หน่วยประมวลผล

โปรเซสเซอร์ผ่าน c3 สามารถถูกละเมิดได้ด้วยคำสั่งเชลล์แบบง่าย ๆ

สารบัญ:

Anonim

ตัวประมวลผล VIA C3 อาจเป็นส่วนแบ่งการตลาดเพียงเล็กน้อยของพีซีเดสก์ท็อปและผู้ผลิตทำการตลาดชิป เฉพาะในอุปกรณ์ที่ประกอบไว้ล่วงหน้าเช่น บูธป้ายดิจิตอลตู้ข้อมูลตู้จำหน่ายตั๋วตู้เอทีเอ็ม ฯลฯ. (พวกเขาไม่ต้องการพลังการประมวลผลมาก)

การเข้าถึงสิทธิ์ของรูทใน Linux บนเครื่องซีพียู VIA C3 นั้นง่ายมาก

ในการประชุม Black Hat 2018 นักวิจัยด้านความปลอดภัย Christopher Domas พบว่าการเข้าถึงสิทธิ์ของรูทบน Linux บนเครื่องที่ใช้โปรเซสเซอร์ VIA C3“ Nehemiah” นั้นเป็นเรื่องง่ายอย่างน่าขัน เพียงพิมพ์ ".byte 0x0f, 0x3f" (โดยไม่ใส่เครื่องหมายอัญประกาศ) ลงใน Linux CLI ใด ๆ ในโหมดผู้ใช้และ voila! ตอนนี้คุณเป็นผู้ใช้รูทของระบบนั้น”

Domas เรียกสิ่งนี้ว่า iddqd ของเขาเอง (สูตรโกงสำหรับ "God Mode" ใน "Doom") แบ็คดอร์นี้ซึ่งวางโดยผู้ออกแบบหน่วยประมวลผลของตัวเองพังทลายระบบสิทธิพิเศษของระบบปฏิบัติการอย่างสมบูรณ์และยกระดับผู้ใช้และแอพพลิเคชั่นจากพื้นที่ผู้ใช้ ring-2 (ขึ้นไป) ไปจนถึง ring 0 (รูท)) มันเป็นการใช้ประโยชน์จาก shadow-core ซึ่งเป็นโปรเซสเซอร์ RISC ที่ซ่อนอยู่ภายใน C7 ซึ่งจัดการการเริ่มต้นการทำงานและการจัดเก็บคีย์ของแกน x86 Intel และ AMD ยังมี แกนเงา พร้อมฟังก์ชั่นที่คล้ายกัน

นั่นเป็นวิธีที่ง่ายที่จะเป็นผู้ใช้รูทใน Linux ภายใต้โปรเซสเซอร์ VIA C3 แสดงให้เห็นว่ามีความเสี่ยงที่จะจัดการคอมพิวเตอร์ที่มาพร้อมกับชิปประเภทนี้ได้อย่างไรความท้าทายคือการเข้าถึงเครื่องและคอมพิวเตอร์ที่รันครั้งแรก ประวัติศาสตร์

แบบอักษร Techpowerup

หน่วยประมวลผล

ตัวเลือกของบรรณาธิการ

Back to top button