Odnaleziono kolejną lukę w zabezpieczeniach procesorów x86. Tym razem problem ma VIA

Odnaleziono kolejną lukę w zabezpieczeniach procesorów x86. Tym razem problem ma VIA

Odnaleziono kolejną lukę w zabezpieczeniach procesorów x86. Tym razem problem ma VIA
Piotr Urbaniak
11.08.2018 22:02

Nie da się ukryć, ostatnimi czasy kwestia bezpieczeństwa procesorów x86 jest tematem wręcz wyjątkowo eksploatowanym. System MINIX ukryty w module zarządzającym procesorów Intela czy luki Spectre i Meltdown - to tematy, które do czerwoności rozgrzały opinię publiczną. Ale jak się okazuje, specjaliści ds. cyberbezpieczeństwa nie powiedzieli jeszcze ostatniego słowa. Tym razem obrywa się firmie VIA, a precyzując: wydanym przez nią w 2003 roku procesorom C3 "Nehemiah”, które pomimo długiego stażu rynkowego wciąż bywają wykorzystywane w systemach wbudowanych.

Badacz bezpieczeństwa Christopher Domas, podczas konferencji Black Hat w Las Vegas, ujawnił, że układy VIA C3 mają zaszyty koprocesor typu RISC. Ten zaś, przyjąwszy odpowiedni rozkaz asemblera, umożliwia wykonanie kodu na dowolnym poziomie uprzywilejowania.

Powiększ, aby zobaczyć praktyczne zastosowanie exploitu
Powiększ, aby zobaczyć praktyczne zastosowanie exploitu

Architektura bezpieczeństwa współczesnych procesorów bazuje właśnie na koncepcji różnych poziomów uprzywilejowania wykonywanego kodu, zwanych także pierścieniami. Im niższy poziom pierścienia, tym większy jest dostęp do sprzętu. Zainstalowane aplikacje, nominalnie, wykonywane są na poziomie trzecim, podczas gdy system operacyjny okupuje poziom zerowy. Poniżej znajdować powinien się tylko moduł hipernadzorcy i wewnętrzne układy sterujące, bez możliwości uzyskania bezpośredniego dostępu ze strony użytkownika. Domas jednak udowodnił, że felerny RISC zapewnia niczym nieograniczony dostęp do całego procesora.

Co zabawne, na ślad luki badacza nakierowały patenty samego producenta. Jeden z nich, a konkretniej US8341419, zawiera informacje o przeskakiwaniu między powłokami i rejestrach specyficznych (Model-specific registers - MSR), czyli zestawach instrukcji charakterystycznych dla danego typu procesora.

Przy czym w klasycznym przypadku wydanie jakiejkolwiek komendy koprocesorowi i tak wymagałoby uzyskania uprzednio dostępu do powłoki zerowej. Niemniej większość chipów VIA C3 dostępnych na rynku, jak wskazuje badacz, ma fabrycznie aktywny God Mode. Niestety z tego samego względu wszelkie antywirusy czy techniki ASLR są w walce z ujawnioną luką zupełnie nieskuteczne. Za to koprocesor można kompletnie wyłączyć, korzystając z narzędzi opublikowanych przez autora na profilu w serwisie GitHub pod adresem https://github.com/xoreaxeaxeax/rosenbridge

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (31)