معالجات

يمكن انتهاك المعالجات عبر c3 باستخدام أمر shell بسيط

جدول المحتويات:

Anonim

من المحتمل أن تشكل معالجات VIA C3 مقدارًا صغيرًا من الحصة السوقية لأجهزة الكمبيوتر المكتبية ، وتسوق الشركات المصنعة لها الشريحة فقط في المعدات التي تم تجميعها مسبقًا مثل أكشاك اللافتات الرقمية وأكشاك المعلومات وآلات بيع التذاكر وأجهزة الصراف الآلي وما إلى ذلك.. (لا يحتاجون إلى الكثير من قوة المعالجة).

إن الوصول إلى امتيازات الجذر في لينكس على جهاز VIA C3 CPU بسيط للغاية

في مؤتمر Black Hat 2018 ، وجد الباحث الأمني كريستوفر دوماس أن الوصول إلى امتيازات الجذر على لينكس على جهاز مع معالجات VIA C3 "Nehemiah" أمر سهل للغاية. فقط اكتب ". byte 0x0f، 0x3f" (بدون علامات اقتباس) في أي CLI Linux في وضع المستخدم ، وفويلا! أنت الآن المستخدم الأساسي لهذا النظام ".

دوماس يسمي هذا iddqd الخاص به (رمز الغش لـ "وضع الله" في "الموت"). هذا الباب الخلفي ، الذي يرجح أن يضعه مصممو المعالج ، يطيح تمامًا بنظام الامتياز القائم على نظام التشغيل ويرفع المستخدمين والتطبيقات من مساحة مستخدم الحلقة 2 (وما فوق) إلى الحلقة 0 (الجذر)). إنه استغلال لمعالج ظل RISC مخفي داخل C7 ، والذي يدير بدء التشغيل والتشغيل وتخزين المفاتيح لـ x86 نوى. لدى Intel و AMD أيضًا نوى ظل بوظائف مماثلة.

هذا هو مدى سهولة أن تكون مستخدمًا جذريًا في Linux تحت معالج VIA C3 ، مما يوضح مدى الضعف الذي يمكن أن يكون عليه التلاعب في أجهزة الكمبيوتر التي تأتي مع هذا النوع من الرقائق ، سيكون التحدي هو الوصول أولاً إلى الأجهزة وأجهزة الكمبيوتر التي تقوم بتشغيله ، وهذا أمر آخر التاريخ.

خط Techpowerup

معالجات

اختيار المحرر

Back to top button