Procesoare

Procesoarele prin c3 pot fi încălcate cu o simplă comandă shell

Cuprins:

Anonim

Procesoarele VIA C3 constituie probabil o mică parte din cota de piață a PC-ului desktop, iar producătorii acestora comercializează cipul doar în echipamente preasamblate, precum cabine de semnalizare digitale, cabine de informații, distribuitoare de bilete, bancomate etc.. (nu au nevoie de multă putere de procesare).

Accesarea privilegiilor root în Linux pe un procesor VIA C3 este foarte ușor

În cadrul conferinței Black Hat 2018, cercetătorul de securitate Christopher Domas a descoperit că accesarea privilegiilor root pe Linux pe o mașină cu procesoare VIA C3 „Nehemiah” este ridicol de ușoară. Trebuie doar să tastați ".byte 0x0f, 0x3f" (fără ghilimele) în orice CLI Linux în modul utilizator și voila! Acum sunteți utilizatorul principal al sistemului. ”

Domas îl numește pe propriul său iddqd (codul de înșelăciune pentru „God God” în „Doom”). Această copertină, plasată probabil de către designerii proprii ai procesorului, prăbușește complet sistemul de privilegii bazat pe inel al sistemului de operare și ridică utilizatorii și aplicațiile de la spațiul de utilizare ring-2 (și superior) la sunetul 0 (root)). Este o exploatare a unui shadow-core, a unui procesor RISC ascuns în C7, care gestionează pornirea, operarea și stocarea de chei a nucleelor ​​x86. Intel și AMD au, de asemenea , nuclee de umbră cu funcții similare.

La fel de ușor ar fi să fii un utilizator rădăcină în Linux sub un procesor VIA C3, demonstrând cât de vulnerabil ar putea fi manipularea computerelor care vin cu acest tip de cipuri, provocarea ar fi să accesezi mai întâi mașinile și computerele care îl rulează, asta este altul. istorie.

Fontul Techpowerup

Procesoare

Alegerea editorilor

Back to top button