↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Раздор
5 сентября 2018
Aa Aa
#новости
#компьютеры
#режим_бога

Вот уж здесь точно эта инфа понадобится!:

Исследователь кибербезопасности Кристофер Домас (Christopher Domas) рассказал, что некоторые построенные на архитектуре х86 процессоры имеют возможность получения корневых полномочий с помощью команды скрытому RISC-чипу. Об уязвимости стало известно на прошедшей 9 августа 2018 года в Лас-Вегасе конференции Black Hat.

Как включить «режим Бога»?
По словам специалиста, доступ к правам суперпользователя можно получить с помощью «несуществующей» Linux-команды.

https://cdn.tproger.ru/wp-content/uploads/2018/08/aHR0cDovL21lZGlhLmJlc3RvZm1pY3JvLmNvbS9TL0UvNzkwMjg2L29yaWdpbmFsL3Jvc2VuYnJpZGdlLmdpZg.gif

Она разрушает кольца защиты ОС и позволяет контролировать систему прямо из пользовательского окружения за 4 байта. Согласно этой модели, архитектуру информационной безопасности можно изобразить в виде 4 концентрических колец с убыванием привилегий:

0 — ядро;
1 и 2 — драйверы устройств;
3 — приложения и пользовательское окружение.
«Режим Бога», найденный Домасом, эксплуатирует уязвимость в скрытом чипе с сокращенным набором команд (RISC), который расположен рядом с ядром x86-процессора и имеет к нему неограниченный доступ.

Какие чипы под угрозой?
По данным специалиста, ошибке подвержены построенные на архитектуре х86 процессоры VIA C3 Nehemiah, созданные в 2003 году и используемые во встраиваемых системах и тонких клиентах. Однако брешь в безопасности может находиться и в других чипах.

Исследователь обнаружил уязвимость путем анализа патентов компании. Среди них он нашел US8341419, в котором упоминались «прыжки» между кольцами 0 и 3 для защиты от эксплойтов в моделезависимых регистрах (MSR).

Затем специалист собрал установку из семи основанных на Nehemiah тонких клиентов, подключенных к силовому реле, которое перезапускало машины каждые две минуты для недопущения поломки. Спустя две недели тестирования он разработал инструкцию для получения прав суперпользователя с помощью скрытого RISC-чипа.

К счастью, нам ведь нужен доступ к кольцу 0 для получения прав, верно? Нет. В некоторых процессорах VIA C3 x86 «режим Бога» включен по умолчанию, поэтому никакие защитные механизмы не помогут.

Кристофер Домас, специалист по кибербезопасности
Исследователь выложил все инструкции и инструменты для проверки процессора на наличие дополнительного чипа в своем GitHub-профиле.

В июне 2018 года инженеры из Intel опубликовали отчет о новой уязвимости процессов семейств Intel Core и Xeon, начиная с Sandy Bridge. Она заключается в получении несанкционированного доступа к значениям регистров, которые используются другими процессами. В них могут содержаться криптографические параметры для получения ключей шифрования.
5 сентября 2018
1 комментарий
ПОИСК
ФАНФИКОВ







Закрыть
Закрыть
Закрыть