процессоры

Процессоры через c3 могут быть нарушены с помощью простой команды оболочки

Оглавление:

Anonim

Процессоры VIA C3, вероятно, составляют незначительную долю на рынке настольных ПК, а их производители продают чип только в предварительно собранном оборудовании, таком как кабины для цифровых вывесок, информационные киоски, автоматы по продаже билетов, банкоматы и т. Д., (им не нужно много вычислительной мощности).

Доступ к корневым привилегиям в Linux на компьютере с процессором VIA C3 очень прост

На конференции Black Hat 2018 исследователь безопасности Кристофер Домас обнаружил, что доступ к привилегиям root в Linux на машине с процессорами VIA C3 «Nehemiah» смехотворно прост. Просто введите ".byte 0x0f, 0x3f" (без кавычек) в любой Linux CLI в режиме пользователя и вуаля! Теперь вы являетесь пользователем root этой системы ».

Domas называет это своим собственным iddqd (чит-код для «God Mode» в «Doom»). Этот бэкдор, вероятно, размещенный разработчиками собственного процессора, полностью разрушает основанную на кольце систему привилегий операционной системы и поднимает пользователей и приложения из пространства пользователя ring-2 (и выше) в кольцо 0 (root).). Это эксплуатация теневого ядра, процессора RISC, спрятанного в C7, который управляет запуском, работой и хранением ключей ядер x86. Intel и AMD также имеют теневые ядра с аналогичными функциями.

Вот как легко было бы быть пользователем root в Linux под процессором VIA C3, демонстрируя, насколько уязвимым может быть манипулирование компьютерами, которые поставляются с чипами такого типа, задача состоит в том, чтобы сначала получить доступ к компьютерам и компьютерам, на которых он работает, это еще одна проблема. история.

Шрифт Techpowerup

процессоры

Выбор редактора

Back to top button