processzorok

A c3-n keresztüli processzorok megsérthetők egy egyszerű shell paranccsal

Tartalomjegyzék:

Anonim

A VIA C3 processzorok valószínűleg csak csekély mennyiségű asztali PC-t képviselnek piaci részesedésükben, és gyártóik a chipet csak előre összeszerelt berendezésekben értékesítik, például digitális jelzőfülkékben, információs fülkékben, jegykiadó automatákban, ATM-ekben stb.. (nem kell sok feldolgozási teljesítmény).

A gyökérjogosultságok elérése Linuxon egy VIA C3 CPU gépen nagyon egyszerű

A Black Hat 2018 konferencián Christopher Domas biztonsági kutató úgy találta, hogy nevetségesen könnyű hozzáférni a gyökérjogokhoz Linuxon egy gépen, a VIA C3 “Nehemiah” processzorral. Csak írjon be ".byte 0x0f, 0x3f" (idézőjelek nélkül) bármelyik Linux CLI-ba felhasználói módban, és íme! Most Ön a rendszer gyökér felhasználója. ”

Domas ezt saját iddqd-nek nevezi (a "Doom" " Istenmódja " cheat-kódja). Ez a hátsó ajtó, amelyet valószínűleg a processzor saját tervezői helyeznek el, teljesen összeomlik az operációs rendszer gyűrűalapú privilégiumrendszerével, és emeli a felhasználókat és alkalmazásokat a ring-2 (és újabb) felhasználói helyről 0 ringre (root)). Ez egy árnyékmag, a C7- ben rejtett RISC processzor kiaknázása, amely kezeli az x86 magok indítását, üzemeltetését és kulcstárolását. Az Intelnek és az AMD - nek hasonló funkciójú árnyékmagai is vannak.

Így könnyű lenne gyökérfelhasználó lenni a Linux-ban egy VIA C3 processzor alatt, megmutatva, hogy milyen érzékeny lehet manipulálni az ilyen chipekhez mellékelt számítógépekkel. A kihívás az lenne, ha először hozzáférnénk a gépeket és a számítógépeket, amelyek azt futtatják, ez egy másik történetében.

Techpowerup betűtípus

processzorok

Választható editor

Back to top button