Procesory

Procesory přes c3 lze narušit jednoduchým příkazem shellu

Obsah:

Anonim

Procesory VIA C3 pravděpodobně představují nepatrné množství tržního podílu stolního počítače a jejich výrobci uvádějí čip na trh pouze v předem sestaveném vybavení, jako jsou digitální signage stánky, informační stánky, automaty na lístky, bankomaty atd.. (nepotřebují moc zpracování).

Přístup ke kořenovým oprávněním v systému Linux na počítači s procesorem VIA C3 je velmi snadný

Na konferenci Black Hat 2018 výzkumný pracovník v oblasti bezpečnosti Christopher Domas zjistil, že přístup ke kořenovým oprávněním v systému Linux na počítači s procesory „Nehemiah“ VIA C3 je směšně snadný. Stačí zadat ".byte 0x0f, 0x3f" (bez uvozovek) do jakéhokoli Linuxového CLI v uživatelském režimu a voila! Nyní jste root uživatelem tohoto systému. “

Domas to nazývá svým vlastním iddqd (cheatovým kódem pro „God Mode“ v „Doom“). Toto backdoor, pravděpodobně umístěné vlastními návrháři procesoru, kompletně sbalí privilegovaný systém založený na ringu a zvyšuje uživatele a aplikace z uživatelského prostoru ring-2 (a výše) na ring 0 (root)). Jedná se o využití stínového jádra, skrytého procesoru RISC v C7, který řídí spouštění, provoz a ukládání klíčů x86 jader. Intel a AMD mají také stínová jádra s podobnými funkcemi.

To je, jak snadné by bylo být rootovým uživatelem v Linuxu pod procesorem VIA C3, což ukazuje, jak zranitelné by mohlo být manipulování s počítači, které přicházejí s tímto druhem čipů, výzvou by bylo nejprve přistupovat k počítačům a počítačům, které jej provozují, to je další historie.

Techpowerup písmo

Procesory

Výběr redakce

Back to top button