processorer

Processorer via c3 kan kränkas med ett enkelt skalkommando

Innehållsförteckning:

Anonim

VIA C3- processorer utgör förmodligen en liten mängd av marknadsandelen för den stationära PC: n, och deras tillverkare marknadsför chipet endast i förmonterad utrustning som digital skyltbås, informationsbås, biljettautomater, bankomater, etc.. (de behöver inte mycket bearbetningskraft).

Det är mycket enkelt att få tillgång till root-privilegier i Linux på en VIA C3-CPU-maskin

Black Hat 2018- konferensen fann säkerhetsforskaren Christopher Domas att det är löjligt enkelt att få tillgång till root-privilegier på Linux på en maskin med VIA C3 “Nehemiah” -processorer. Skriv bara ".byte 0x0f, 0x3f" (utan offert) i någon Linux CLI i användarläge och voila! Du är nu rotanvändaren av det systemet. ”

Domas kallar detta för sin egen iddqd (fuskkoden för "God Mode" i "Doom"). Denna bakdörr, troligen placerad av processorns egna designers, kollapsar fullständigt operativsystemets ringbaserade privilegiesystem och höjer användare och applikationer från ring-2 (och ovan) användarutrymme till ring 0 (root). Det är en exploatering av en skuggkärna, en dold RISC-processor inom C7, som hanterar start, drift och nyckellagring av x86-kärnor. Intel och AMD har också skuggkärnor med liknande funktioner.

Det är så lätt det skulle vara att vara rootanvändare i Linux under en VIA C3-processor, vilket visar hur sårbart det kan vara att manipulera datorerna som kommer med den här typen av chips, utmaningen skulle vara att först komma åt maskiner och datorer som kör det, det är en annan historia.

Techpowerup typsnitt

processorer

Redaktörens val

Back to top button