processori

I processori tramite c3 possono essere violati con un semplice comando di shell

Sommario:

Anonim

I processori VIA C3 costituiscono probabilmente una quantità irrisoria della quota di mercato del PC desktop e i loro produttori commercializzano il chip solo in apparecchiature preassemblate come cabine di segnaletica digitale, cabine di informazione, distributori automatici di biglietti, bancomat, ecc.. (non hanno bisogno di molta potenza di elaborazione).

L'accesso ai privilegi di root in Linux su una macchina CPU VIA C3 è molto semplice

Alla conferenza di Black Hat 2018, il ricercatore di sicurezza Christopher Domas ha scoperto che accedere ai privilegi di root su Linux su una macchina con processori VIA Ne3 "Nehemiah" è ridicolmente facile. Digita ".byte 0x0f, 0x3f" (senza virgolette) in qualsiasi CLI di Linux in modalità utente e voilà! Ora sei l'utente root di quel sistema. "

Domas lo chiama suo iddqd (il codice cheat per "God Mode" in "Doom"). Questa backdoor, probabilmente posizionata dai progettisti stessi del processore, fa crollare completamente il sistema di privilegi basato sul ring del sistema operativo ed eleva gli utenti e le applicazioni dallo spazio utente ring-2 (e superiore) al ring 0 (root). È uno sfruttamento di un core ombra, un processore RISC nascosto in C7, che gestisce l'avvio, il funzionamento e l'archiviazione delle chiavi dei core x86. Anche Intel e AMD hanno core-shadow con funzioni simili.

È così facile essere un utente root in Linux con un processore VIA C3, dimostrando quanto possa essere vulnerabile manipolare i computer forniti con questo tipo di chip, la sfida sarebbe quella di accedere prima ai computer e ai computer che lo eseguono, questo è un altro storia.

Carattere Techpowerup

processori

Scelta dell'editore

Back to top button