______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Хакер обнаружил скрытый «режим Бога» в старых процессорах

Исследователь кибербезопасности Кристофер Домас (Christopher Domas) рассказал, что некоторые построенные на архитектуре х86 процессоры имеют возможность получения корневых полномочий с помощью команды скрытому RISC-чипу. Об уязвимости стало известно на прошедшей 9 августа 2018 года в Лас-Вегасе конференции Black Hat.

Как включить «режим Бога»?

По словам специалиста, доступ к правам суперпользователя можно получить с помощью «несуществующей» Linux-команды .byte 0x0f, 0x3f:

god mode example

Она разрушает кольца защиты ОС и позволяет контролировать систему прямо из пользовательского окружения за 4 байта. Согласно этой модели, архитектуру информационной безопасности можно изобразить в виде 4 концентрических колец с убыванием привилегий:

  • 0 — ядро;
  • 1 и 2 — драйверы устройств;
  • 3 — приложения и пользовательское окружение.

«Режим Бога», найденный Домасом, эксплуатирует уязвимость в скрытом чипе с сокращенным набором команд (RISC), который расположен рядом с ядром x86-процессора и имеет к нему неограниченный доступ.

Какие чипы под угрозой?

По данным специалиста, ошибке подвержены построенные на архитектуре х86 процессоры VIA C3 Nehemiah, созданные в 2003 году и используемые во встраиваемых системах и тонких клиентах. Однако брешь в безопасности может находиться и в других чипах.

Исследователь обнаружил уязвимость путем анализа патентов компании. Среди них он нашел US8341419, в котором упоминались «прыжки» между кольцами 0 и 3 для защиты от эксплойтов в моделезависимых регистрах (MSR).

Затем специалист собрал установку из семи основанных на Nehemiah тонких клиентов, подключенных к силовому реле, которое перезапускало машины каждые две минуты для недопущения поломки. Спустя две недели тестирования он разработал инструкцию для получения прав суперпользователя с помощью скрытого RISC-чипа.

К счастью, нам ведь нужен доступ к кольцу 0 для получения прав, верно? Нет. В некоторых процессорах VIA C3 x86 «режим Бога» включен по умолчанию, поэтому никакие защитные механизмы не помогут.

Кристофер Домас, специалист по кибербезопасности

Исследователь выложил все инструкции и инструменты для проверки процессора на наличие дополнительного чипа в своем GitHub-профиле.

В июне 2018 года инженеры из Intel опубликовали отчет о новой уязвимости процессов семейств Intel Core и Xeon, начиная с Sandy Bridge. Она заключается в получении несанкционированного доступа к значениям регистров, которые используются другими процессами. В них могут содержаться криптографические параметры для получения ключей шифрования.

источник

Комментариев (8) к записи “Хакер обнаружил скрытый «режим Бога» в старых процессорах

  1. I feel like Im regularly seeking interesting features you just read about a number of subjects, but I handle to add in the blog among our translates every day when you ebfeddgedgkekefc

  2. I just like the helpful info you supply on your articles. I will bookmark your blog and take a look at once more here regularly. I’m somewhat sure Ill learn a lot of new stuff right right here! Best of luck for the following! dedkdkdeefdkdedd

  3. This website is mostly a walkby for all the info you wished about this and didnt know who to ask. Glimpse right here, and also youll undoubtedly uncover it. ddcededcakffeaee

  4. on the other hand, you could find inexpensive features allow me to explain allow a topline model and you desire to create quilts just for your special Hermes Evelyne travelling bag include. cgdbgfdbeeakebag

  5. I just couldn’t go away your web site before suggesting that I really enjoyed the usual information an individual provide on your visitors? Is gonna be again continuously in order to check up on new posts fecdbbkfdadfkeea

  6. At this time it seems like Movable Type is the best blogging platform available right now. from what I’ve read Is that what you are using on your blog? cbeefdkgdagddgge

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх