Backdoor nguy hiểm tồn tại ngay trong các CPU x86 bảo mật cấp độ quân sự như VIA C3

Thảo luận trong 'HTPC Hardware - phần cứng PC' bắt đầu bởi SkylerNew, 10/2/19.

Tags
  1. SkylerNew

    SkylerNew Chuyên viên tin tức Thành viên BQT

    Tham gia ngày:
    1/7/08
    Bài viết:
    2,093
    Đã được cảm ơn:
    1,954
    Điểm thành tích:
    113
    Tiền:
    2,289 CR
    Dù là bộ xử lý có độ bảo mật cao nhưng VIA C3 lại chứa một backdoor nguy hiểm cho phép hacker có thể chiếm quyền điều khiển chỉ bằng một câu lệnh đơn giản.

    Nổi tiếng vì khả năng bảo mật cấp độ quân sự của mình thay vì sức mạnh hiệu năng, các bộ xử lý VIA C3 trên nền x86 thường được sử dụng cho các thiết bị tự động hóa trong lĩnh vực công nghiệp, các máy quẹt thẻ thanh toán, ATM và phần cứng chăm sóc sức khỏe, cũng như một số desktop và laptop vào đầu những năm 2000. Kích thước nhỏ, giá thành rẻ và mức tiêu thụ năng lượng thấp làm VIA C3 phù hợp với các ứng dụng nhúng yêu cầu chức năng x86.

    Tuy nhiên tại hội nghị bảo mật BlackHat vào tháng Tám năm ngoái, một nhà nghiên cứu bảo mật đã phát hiện một backdoor ẩn mình trong bộ xử lý này, cho phép hacker dễ dàng chiếm quyền root của bộ xử lý. Đó là vì bộ xử lý này chứa một bộ đồng xử lý RISC (co-processor) có thể dễ dàng truy cập chỉ bằng một câu lệnh đơn giản trên phần mềm.

    [​IMG]

    Nhà nghiên cứu bảo mật Christopher Domas đã đặt tên cho câu lệnh này là "God Mode" khi chỉ cần gõ vào ".byte 0x0f, 0x3f", hacker có thể kích hoạt nó và chiếm quyền điều khiển. Domas cũng đặt tên mã cho backdoor này là Rosenbridge.

    "Backdoor Rosenbridge là một lõi nhúng nhỏ, non-x86, được đặt bên cạnh lõi x86 chính trong CPU." Domas giải thích trên GitHub.


    "Nó được cấp quyền bằng một bit điều khiển theo mô hình được đăng ký riêng biệt (model-specific-register) và sau đó được bật lên với một tập lệnh khởi chạy. Lõi nhúng sau đó nạp vào các câu lệnh, được gói trong một câu lệnh x86 với định dạng đặc biệt. Lõi nhúng đó thực thi các câu lệnh này (thường được gọi là tập lệnh nhúng sâu), và bỏ qua tất cả các phương pháp bảo vệ bộ nhớ và kiểm tra đặc quyền."

    "Backdoor Rosenbridge hoàn toàn khác biệt so với các bộ đồng xử lý khác từng được biết trên CPU x86, ví dụ như Management Engine và bộ xử lý Platform Security Processor, nó được nhúng sâu hơn bất kỳ bộ xử lý nào, cho phép nó có quyền truy cập không chỉ tới bộ nhớ của các CPU, mà còn cả các file trên thanh ghi và kênh dẫn thực thi."

    [​IMG]

    Tuy nhiên, Domas cũng bổ sung thêm rằng phạm vi của lỗ hổng này rất "giới hạn" và "các thế hệ CPU sau C3 đã không còn chứa câu lệnh này." Bộ xử lý kế nhiệm của nó, VIA C7 được giới thiệu vào năm 2005 và sử dụng trên chiếc netbook HP Mini 2133. Nhưng tin xấu là các backdoor tương tự như vậy hoàn toàn có thể tồn tại bí mật trong các chipset khác.

    Theo Genk​
     
    Huynhnb8x and kokekutkit like this.
  2. viphung

    viphung New Member

    Tham gia ngày:
    17/9/13
    Bài viết:
    25
    Đã được cảm ơn:
    3
    Điểm thành tích:
    3
    Tiền:
    35 CR
    like......................
     
    #2 +1 CR

Chia sẻ trang này