Processeurs

Les processeurs via c3 peuvent être violés avec une simple commande shell

Table des matières:

Anonim

Les processeurs VIA C3 constituent probablement une part dérisoire de la part de marché du PC de bureau, et leurs fabricants ne commercialisent la puce que dans des équipements pré-assemblés tels que des cabines de signalisation numérique, des cabines d'information, des distributeurs automatiques de billets, des distributeurs automatiques de billets, etc.. (ils n'ont pas besoin de beaucoup de puissance de traitement).

Accéder aux privilèges root sous Linux sur une machine à processeur VIA C3 est très simple

Lors de la conférence Black Hat 2018, le chercheur en sécurité Christopher Domas a découvert que l'accès aux privilèges root sur Linux sur une machine avec des processeurs VIA C3 «Nehemiah» est ridiculement facile. Tapez simplement ".byte 0x0f, 0x3f" (sans guillemets) dans n'importe quelle CLI Linux en mode utilisateur, et le tour est joué! Vous êtes désormais le superutilisateur de ce système. »

Domas appelle cela son propre iddqd (le code de triche pour "God Mode" dans "Doom"). Cette porte dérobée, probablement placée par les concepteurs du processeur, réduit complètement le système de privilèges basé sur l'anneau du système d'exploitation et élève les utilisateurs et les applications de l'espace utilisateur de l'anneau 2 (et supérieur) à l'anneau 0 (racine). Il s'agit d'une exploitation d'un shadow-core, un processeur RISC caché dans C7, qui gère le démarrage, le fonctionnement et le stockage des clés des cœurs x86. Intel et AMD ont également des noyaux virtuels avec des fonctions similaires.

Voilà à quel point il serait facile d'être un utilisateur root sous Linux avec un processeur VIA C3, démontrant à quel point il pourrait être vulnérable de manipuler les ordinateurs fournis avec ce type de puces, le défi serait d'accéder d'abord aux machines et ordinateurs qui l'exécutent, c'est une autre l'histoire.

Techpowerup font

Processeurs

Le choix des éditeurs

Back to top button