يمكن انتهاك المعالجات عبر c3 باستخدام أمر shell بسيط
جدول المحتويات:
من المحتمل أن تشكل معالجات VIA C3 مقدارًا صغيرًا من الحصة السوقية لأجهزة الكمبيوتر المكتبية ، وتسوق الشركات المصنعة لها الشريحة فقط في المعدات التي تم تجميعها مسبقًا مثل أكشاك اللافتات الرقمية وأكشاك المعلومات وآلات بيع التذاكر وأجهزة الصراف الآلي وما إلى ذلك.. (لا يحتاجون إلى الكثير من قوة المعالجة).
إن الوصول إلى امتيازات الجذر في لينكس على جهاز VIA C3 CPU بسيط للغاية
في مؤتمر Black Hat 2018 ، وجد الباحث الأمني كريستوفر دوماس أن الوصول إلى امتيازات الجذر على لينكس على جهاز مع معالجات VIA C3 "Nehemiah" أمر سهل للغاية. فقط اكتب ". byte 0x0f، 0x3f" (بدون علامات اقتباس) في أي CLI Linux في وضع المستخدم ، وفويلا! أنت الآن المستخدم الأساسي لهذا النظام ".
دوماس يسمي هذا iddqd الخاص به (رمز الغش لـ "وضع الله" في "الموت"). هذا الباب الخلفي ، الذي يرجح أن يضعه مصممو المعالج ، يطيح تمامًا بنظام الامتياز القائم على نظام التشغيل ويرفع المستخدمين والتطبيقات من مساحة مستخدم الحلقة 2 (وما فوق) إلى الحلقة 0 (الجذر)). إنه استغلال لمعالج ظل RISC مخفي داخل C7 ، والذي يدير بدء التشغيل والتشغيل وتخزين المفاتيح لـ x86 نوى. لدى Intel و AMD أيضًا نوى ظل بوظائف مماثلة.
هذا هو مدى سهولة أن تكون مستخدمًا جذريًا في Linux تحت معالج VIA C3 ، مما يوضح مدى الضعف الذي يمكن أن يكون عليه التلاعب في أجهزة الكمبيوتر التي تأتي مع هذا النوع من الرقائق ، سيكون التحدي هو الوصول أولاً إلى الأجهزة وأجهزة الكمبيوتر التي تقوم بتشغيله ، وهذا أمر آخر التاريخ.
خط Techpowerupالرسومات الأولى لما يمكن أن يكون أمر PS4 الجديد. سوني اييباد.
تم العثور على براءة اختراع تعمل عليها سوني ويمكن أن تكون مرتبطة بما ستظهره الشركة اليابانية في 20 فبراير.
رابط بسيط يمكن أن يتركك بدون كلمة مرور الفيسبوك
اكتشف خبراء أمان PhishLabs طريقة تصيد جديدة تهدف إلى سرقة كلمات مرور Facebook.
▷ أمر sfc بما هو عليه وما يمكن استخدامه
كل ما تحتاج لمعرفته حول comendo SFC في Windows ✅ يجب إصلاح أخطاء النظام لإعادة تثبيته أو استعادته.