Verwerkers

Processors via c3 kunnen worden geschonden met een eenvoudig shell-commando

Inhoudsopgave:

Anonim

VIA C3- processors vormen waarschijnlijk een klein deel van het marktaandeel van de desktop-pc, en hun fabrikanten brengen de chip alleen op de markt in voorgemonteerde apparatuur zoals digitale signagecabines, informatiecabines, kaartverkoopautomaten, geldautomaten, enz.. (ze hebben niet veel rekenkracht nodig).

Toegang krijgen tot rootprivileges in Linux op een VIA C3 CPU-machine is heel eenvoudig

Tijdens de Black Hat 2018- conferentie ontdekte beveiligingsonderzoeker Christopher Domas dat het belachelijk eenvoudig is om toegang te krijgen tot rootprivileges op Linux op een computer met VIA C3 "Nehemiah" -processors. Typ gewoon ".byte 0x0f, 0x3f" (zonder aanhalingstekens) in een Linux CLI in gebruikersmodus en voila! Je bent nu de rootgebruiker van dat systeem. '

Domas noemt dit zijn eigen iddqd (de cheat-code voor "God Mode" in "Doom"). Deze achterdeur, waarschijnlijk geplaatst door de eigen ontwerpers van de processor, stort het ringgebaseerde privilegesysteem van het besturingssysteem volledig in en verhoogt gebruikers en applicaties van ring-2 (en hoger) gebruikersruimte naar ring 0 (root). Het is een exploitatie van een schaduwkern, een verborgen RISC-processor binnen C7, die het opstarten, de werking en de sleutelopslag van x86-kernen beheert. Intel en AMD hebben ook schaduwkernen met vergelijkbare functies.

Zo eenvoudig zou het zijn om een ​​root-gebruiker in Linux te zijn onder een VIA C3-processor, wat aantoont hoe kwetsbaar het zou kunnen zijn om de computers te manipuleren die met dit soort chips worden geleverd, de uitdaging zou zijn om eerst toegang te krijgen tot de machines en computers die het draaien, dat is een andere geschiedenis.

Techpowerup-lettertype

Verwerkers

Bewerkers keuze

Back to top button