c3を介したプロセッサは、単純なシェルコマンドで違反できます
目次:
VIA C3プロセッサはおそらくデスクトップPCの市場シェアのごくわずかな量を占めており、そのメーカーはチップをデジタルサイネージブース、インフォメーションブース、券売機、ATM などの組み立て済みの機器でのみ販売しています。 。 (彼らは多くの処理能力を必要としません)。
VIA C3 CPUマシン上のLinuxでroot権限にアクセスすることは非常に簡単です
Black Hat 2018カンファレンスで、セキュリティ研究者のChristopher Domasは、VIA C3“ Nehemiah”プロセッサーを搭載したマシンのLinuxでroot権限にアクセスするのはとんでもないほど簡単であることを発見しました。 ユーザーモードで任意のLinux CLIに「.byte 0x0f、0x3f」(引用符なし)を入力するだけです。 これで、そのシステムのrootユーザーになります。」
Domasはこれを自分のiddqd (「Doom」の「God Mode」のチートコード)と呼んでいます。 このバックドアは、おそらくプロセッサ自身の設計者によって配置され、オペレーティングシステムのリングベースの特権システムを完全に折りたたみ、ユーザーとアプリケーションをリング2(以上)のユーザー空間からリング0(ルート)に昇格させます。 )。 これは、 x86コアの起動、操作、およびキーストレージを管理する、 C7内の非表示のRISCプロセッサであるシャドウコアの悪用です 。 IntelとAMDにも、同様の機能を持つシャドウコアがあります。
これは、VIA C3プロセッサでLinuxのルートユーザーになるのがどれほど簡単かを示しています。この種のチップが搭載されているコンピューターを操作することの脆弱性を示しています。まず、それを実行するマシンとコンピューターにアクセスすることです。それは別の問題です。歴史。
Techpowerupフォント