处理器
通过简单的shell命令可以违反通过c3的处理器
目录:
威盛C3处理器可能只占台式PC市场份额的很小一部分,其制造商仅在数字标牌亭,信息亭,售票机,自动柜员机等预组装设备中销售该芯片。 。 (它们不需要太多的处理能力)。
在VIA C3 CPU机器上的Linux中访问root特权非常简单
在Black Hat 2018大会上,安全研究员Christopher Domas发现,在装有VIA C3“ Nehemiah”处理器的计算机上访问Linux上的根特权非常容易。 只需在用户模式下的任何Linux CLI中键入“.byte 0x0f,0x3f”(不带引号),瞧! 您现在是该系统的根用户。”
Domas将此称为自己的iddqd (“末日”中“上帝模式”的作弊代码)。 此后门程序可能由处理器自己的设计人员放置,它完全破坏了操作系统基于环的特权系统,并将用户和应用程序从环2(及更高级别)的用户空间提升到环0(root) )。 它利用了C7中的影子核心,隐藏的RISC处理器 ,该处理器管理x86核心的启动,操作和密钥存储。 英特尔和AMD的影子内核也具有相似的功能。
在VIA C3处理器下成为Linux的root用户,这很容易 ,证明了操纵带有此类芯片的计算机可能会非常脆弱,挑战将是首先访问运行该芯片的计算机和计算机,这是另一个问题。历史。
Techpowerup字体