Processadors

Els processadors via c3 poden ser vulnerats amb un simple comandament shell

Taula de continguts:

Anonim

Els processadors VIA C3 probablement constitueixen una quantitat ínfima de la quota de mercat de el PC de sobretaula, i els seus fabricants comercialitzen el xip només en equips pre-armats com cabines de senyalització digital, cabines d'informació, màquines expenedores de bitllets, caixers automàtics, etc.. (Que no necessiten molta potència de processament).

Tenir accés a privilegis de root en Linux en una màquina amb CPU VIA C3 és molt senzill

En la conferència Black Hat 2018, l'investigador de seguretat Christopher Domas va descobrir que accedir a privilegis de root en Linux en una màquina amb processadors VIA C3 "Nehemiah" és ridículament fàcil. "Simplement tecleja".byte 0x0F, 0x3f "(sense cometes) en qualsevol CLI de Linux en mode usuari, i ¡voila! Ara ets l'usuari root d'aquest sistema. "

Domas crida a això el seu propi iddqd (el codi cheat per al "Mode Déu" a "Doom"). Aquesta porta del darrere, probablement col·locada pels propis dissenyadors de l'processador, col·lapsa completament el sistema de privilegis basat en anell de sistema operatiu i eleva als usuaris i aplicacions des de l'espai d'usuari de l'anell-2 (i superior) a l'anell 0 (arrel). És una explotació d'un shadow-core, un processador RISC ocult dins C7, que gestiona la posada en marxa, el funcionament i l'emmagatzematge de claus dels nuclis x86. Intel i AMD també tenen 'shadow-cores' amb funcions similars.

Així de fàcil seria ser usuari root en Linux sota un processador VIA C3, demostrant el vulnerable que podria ser manipular els equips que vénen amb aquesta classe de xips, el desafiament seria primer accedir a les màquines i equips que l'executen, aquesta ja és una altra història.

font Techpowerup

Processadors

Selecció de l'editor

Back to top button