Процесори

Процесори через c3 можуть бути порушені за допомогою простої команди оболонки

Зміст:

Anonim

Процесори VIA C3, ймовірно, складають незначну частку ринку настільних ПК, і їх виробники продають чіп лише в заздалегідь зібраному обладнанні, наприклад, цифрових вивісок, інформаційних касах, торгових автоматах, банкоматах тощо.. (їм не потрібно багато потужності для обробки).

Доступ до кореневих привілеїв в Linux на машині процесора VIA C3 дуже простий

На конференції Black Hat 2018 дослідник безпеки Крістофер Домас встановив, що отримати доступ до привілеїв root на Linux на машині з процесорами VIA C3 “Nehemiah” - смішно просто. Просто введіть ".byte 0x0f, 0x3f" (без лапок) в будь-який Linux CLI в режимі користувача та voila! Тепер ви кореневий користувач цієї системи ».

Домас називає це своїм iddqd (чіт-код для "God Mode" в "Doom"). Цей бекдор, ймовірно, розміщений власними дизайнерами процесора, повністю згортає кільцеву систему привілеїв операційної системи і піднімає користувачів та додатки з користувальницького простору ring-2 (і вище) до ring 0 (root). Це експлуатація тіньового ядра, RISC-процесора, захованого в C7, який управляє запуском, роботою та зберіганням ключів ядер x86. Intel і AMD також мають тіньові ядра з подібними функціями.

Ось так просто бути кореневим користувачем у Linux під процесором VIA C3, демонструючи, наскільки вразливим може бути маніпулювання комп'ютерами, які постачаються з подібними мікросхемами, викликом буде перший доступ до машин та комп'ютерів, які ним керують, це вже інше історія.

Шрифт Techpowerup

Процесори

Вибір редактора

Back to top button