Procesorji

Procesorje prek c3 je mogoče kršiti s preprostim ukazom lupine

Kazalo:

Anonim

Procesorji VIA C3 verjetno predstavljajo majhen delež tržnega deleža namiznega računalnika, njihovi proizvajalci pa čip tržijo le v vnaprej sestavljeni opremi, kot so digitalne kabine, informacijske kabine, avtomati za prodajo vozovnic, bankomati itd.. (ne potrebujejo veliko procesorske moči).

Dostop do korenskih privilegij v Linuxu na napravi s procesorjem VIA C3 je zelo preprost

Na konferenci Black Hat 2018 je raziskovalec varnosti Christopher Domas ugotovil, da je dostop do korenskih privilegijev v Linuxu na računalniku s procesorji VIA C3 "Nehemiah" smešno enostaven. Vpišite ".byte 0x0f, 0x3f" (brez narekovajev) v kateri koli Linux CLI v uporabniškem načinu in voila! Zdaj ste korenski uporabnik tega sistema. "

Domas to imenuje svoj iddqd (varalna koda za "God Mode" v "Doom"). Ta zadnja vrata, ki so jo verjetno postavili lastni oblikovalci procesorja, popolnoma zrušijo sistem privilegij na osnovi obroča in uporabnike in aplikacije iz uporabniškega prostora ring-2 (in višjega) povzdignejo v ring 0 (root). Gre za izkoriščanje senčnega jedra, skritega RISC procesorja v C7, ki upravlja zagon, delovanje in shranjevanje ključev jeder x86. Intel in AMD imata tudi senčna jedra s podobnimi funkcijami.

Tako enostavno bi bilo biti korenski uporabnik v Linuxu v okviru VIA C3 procesorja, ki pokaže, kako ranljivo bi bilo lahko manipulirati z računalniki, ki prihajajo s tovrstnimi čipi, izziv bi bil prvi dostop do strojev in računalnikov, ki ga poganjajo, to je še en zgodovino.

Pisava Techpowerup

Procesorji

Izbira urednika

Back to top button