Prozessoren

Prozessoren über c3 können mit einem einfachen Shell-Befehl verletzt werden

Inhaltsverzeichnis:

Anonim

VIA C3- Prozessoren machen wahrscheinlich nur einen geringen Teil des Marktanteils des Desktop-PCs aus, und ihre Hersteller vermarkten den Chip nur in vormontierten Geräten wie Digital Signage-Kabinen, Informationsständen, Ticketautomaten, Geldautomaten usw.. (Sie brauchen nicht viel Rechenleistung).

Der Zugriff auf Root-Berechtigungen unter Linux auf einem VIA C3-CPU-Computer ist sehr einfach

Auf der Black Hat 2018- Konferenz stellte der Sicherheitsforscher Christopher Domas fest, dass der Zugriff auf Root-Berechtigungen unter Linux auf einem Computer mit VIA C3-Prozessoren „Nehemiah“ lächerlich einfach ist. Geben Sie einfach ".byte 0x0f, 0x3f" (ohne Anführungszeichen) in eine beliebige Linux-CLI im Benutzermodus ein und voila! Sie sind jetzt der Root-Benutzer dieses Systems. “

Domas nennt dies sein eigenes iddqd (der Cheat-Code für "God Mode" in "Doom"). Diese Hintertür, die wahrscheinlich von den Prozessordesignern platziert wurde, reduziert das ringbasierte Berechtigungssystem des Betriebssystems vollständig und erhöht Benutzer und Anwendungen vom Ring-2-Benutzerbereich (und höher) auf Ring 0 (root)). Es ist eine Ausnutzung eines Schattenkerns, eines in C7 versteckten RISC-Prozessors, der den Start, den Betrieb und den Schlüsselspeicher von x86-Kernen verwaltet. Intel und AMD haben auch Schattenkerne mit ähnlichen Funktionen.

So einfach wäre es, ein Root-Benutzer unter Linux unter einem VIA C3-Prozessor zu sein, um zu demonstrieren, wie anfällig es sein könnte, die Computer zu manipulieren, die mit dieser Art von Chips geliefert werden. Die Herausforderung wäre, zuerst auf die Computer und Computer zuzugreifen, auf denen sie ausgeführt werden Geschichte.

Techpowerup-Schriftart

Prozessoren

Die Wahl des Herausgebers

Back to top button