Processadores

Processadores via c3 podem ser violados com um simples comando shell

Índice:

Anonim

Os processadores VIA C3 provavelmente constituem uma pequena parte da participação de mercado do PC de mesa, e seus fabricantes comercializam o chip apenas em equipamentos pré-montados, como cabines de sinalização digital, cabines de informações, máquinas de venda automática de ingressos, caixas eletrônicos, etc.. (eles não precisam de muito poder de processamento).

Acessar privilégios de root no Linux em uma máquina com CPU VIA C3 é muito fácil

Na conferência Black Hat 2018, o pesquisador de segurança Christopher Domas descobriu que acessar os privilégios de root no Linux em uma máquina com processadores VIA C3 "Nehemiah" é ridiculamente fácil. Basta digitar ".byte 0x0f, 0x3f" (sem aspas) em qualquer CLI Linux no modo de usuário e pronto! Agora você é o usuário raiz desse sistema. ”

Domas chama isso de seu próprio iddqd (o código para "God Mode" em "Doom"). Esse backdoor, provavelmente colocado pelos projetistas do próprio processador, reduz completamente o sistema de privilégios baseado em anel do sistema operacional e eleva os usuários e aplicativos do espaço do usuário do anel 2 (e superior) para o anel 0 (raiz).) É uma exploração de um núcleo de sombra, um processador RISC oculto no C7, que gerencia a inicialização, a operação e o armazenamento de chaves dos núcleos x86. Intel e AMD também têm núcleos-sombra com funções semelhantes.

É assim que seria fácil ser um usuário root no Linux sob um processador VIA C3, demonstrando o quão vulnerável poderia ser a manipulação de computadores que acompanham esse tipo de chip; o desafio seria acessar primeiro as máquinas e os computadores que o rodam, essa é outra história.

Fonte Techpowerup

Processadores

Escolha dos editores

Back to top button