프로세서

간단한 쉘 명령으로 c3를 통한 프로세서를 위반할 수 있음

차례:

Anonim

VIA C3 프로세서는 아마도 데스크탑 PC 시장 점유율의 가장 큰 부분을 차지하고 있으며 제조업체는 디지털 사이 니지 부스, 정보 부스, 티켓 자동 판매기, ATM 등과 같은 사전 조립 된 장비에서만 칩을 판매합니다.. (그들은 처리 능력이 많이 필요하지 않습니다).

VIA C3 CPU 시스템에서 Linux의 루트 권한에 액세스하는 것은 매우 쉽습니다

Black Hat 2018 컨퍼런스에서 보안 연구원 Christopher Domas는 VIA C3“Nehemiah”프로세서가 장착 된 머신에서 Linux의 루트 권한에 액세스하는 것이 엄청나게 쉽다는 것을 발견했습니다. 사용자 모드의 Linux CLI에 ".byte 0x0f, 0x3f"(따옴표없이)를 입력하면됩니다. 이제 해당 시스템의 루트 사용자입니다.”

Domas는 이것을 자신의 iddqd ("Doom"의 "God Mode"에 대한 치트 코드)라고 부릅니다. 프로세서 자체 설계자가 배치 한이 백도어는 운영 체제의 링 기반 권한 시스템을 완전히 축소하고 링 2 (이상) 사용자 공간에서 링 0 (루트)으로 사용자 및 응용 프로그램을 향상시킵니다.). x86 코어의 시작, 작동 및 키 저장을 관리하는 C7 내에 숨겨진 RISC 프로세서 인 섀도우 코어를 활용합니다. 인텔과 AMD에도 비슷한 기능을 가진 섀도 코어 가 있습니다.

VIA C3 프로세서를 사용하여 Linux에서 루트 사용자가되는 것이 얼마나 쉬운 지, 이러한 종류의 칩과 함께 제공되는 컴퓨터를 조작하는 것이 얼마나 취약한 지 보여줍니다. 역사.

Techpowerup 글꼴

프로세서

편집자의 선택

Back to top button