Вход |  Регистрация
 
 
Время электроники Вторник, 10 декабря
 
 


Это интересно!

Ранее

Продажи Foxconn достигли рекордного значения, а прибыль упала

Это вызвано желанием контрактного производителя максимально нарастать обороты за счет снижения маржи.

Войнушка в НАТО: Эрдоган объявил о бойкоте Турцией электроники из США

Турция ограничит импорт электроники, которую выпускают американские компании, заявил президент страны Реджеп Тайип Эрдоган.

Samsung Electronics за 5 лет поддержал сотни научных проектов и более 7000 разработчиков

К 2022 году компания Samsung планирует потратить на этот фонд еще 700 млн долларов.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

15 августа 2018

В старом процессоре VIA C3 для встраиваемых и промышленных систем обнаружен бэкдор-лазейка в root Linux

Непривилегированный пользователь может изменять содержимое любых областей памяти, а частности, модифицировать ядро ОС и получить права root.

П

роцессоры VIA, вероятно, составляют бесконечно малую долю рынка на рынке настольных ПК, работая в составе встраиваемых систем, таких как цифровые киоски и табло, автоматы по продаже билетов, банкоматы и т. п. В одном из них — VIA C3 Nehemiah 2003 года выпуска обнаружена интересная «особенность».

О ней на конференции Black Hat 2018 рассказал исследователь в области компьютерной безопасности Кристофер Домас (Christopher Domas). Речь идет о бэкдоре, который позволяет довольно легко получить права root в Linux. 

Аппаратный бэкдор, получивший название rosenbridge, представляет собой скрытое несовместимое с x86 ядро, существующее в VIA C3 наряду с основным x86-совместимым ядром. Оно включается установкой управляющего бита в служебном регистре, наличие и назначение которого зависит от модели процессора. 

Обычно бэкдор неактивен. Для его активации необходим доступ к нулевому кольцу защиты. Однако Домас обнаружил, что в некоторых случаях вышеупомянутый бит по умолчанию установлен. В этом случае есть возможность выполнения команд, не ограниченных текущей системой привилегий и в обход механизма защиты памяти. То есть непривилегированный пользователь может изменять содержимое любых областей памяти, а частности, модифицировать ядро ОС и получить права root. Для этого достаточно передавать команды ядру rosenbridge, инкапсулируя их в команды bound для ядра x86.

Домас опубликовал несколько утилит — в том числе, позволяющих проверить систему на наличие бэкдора и деактивировать его.

Источник: TechpowerupGitHub

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2019 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты