प्रोसेसर

सी 3 के माध्यम से प्रोसेसर को एक सरल शेल कमांड के साथ उल्लंघन किया जा सकता है

विषयसूची:

Anonim

VIA C3 प्रोसेसर संभवत: डेस्कटॉप पीसी की बाजार हिस्सेदारी का एक बड़ा हिस्सा है, और उनके निर्माता चिप को केवल पूर्व-इकट्ठे उपकरण जैसे डिजिटल साइनेज बूथ, सूचना बूथ, टिकट वेंडिंग मशीन, एटीएम, आदि में बाजार करते हैं। । (वे बहुत प्रसंस्करण शक्ति की जरूरत नहीं है)।

VIA C3 CPU मशीन पर लिनक्स में रूट विशेषाधिकार तक पहुँचना बहुत आसान है

ब्लैक हैट 2018 सम्मेलन में, सुरक्षा शोधकर्ता क्रिस्टोफर डोमास ने पाया कि VIA C3 "नेहेम्याह" प्रोसेसर के साथ एक मशीन पर लिनक्स पर रूट विशेषाधिकार तक पहुंचना हास्यास्पद है। उपयोगकर्ता मोड में किसी भी लिनक्स सीएलआई में ".byte 0x0f, 0x3f" (बिना उद्धरण के) टाइप करें! अब आप उस सिस्टम के रूट यूजर हैं। "

डोमास ने इसे अपना ईदकुद ("कयामत" में "गॉड मोड" का धोखा कोड) कहा है। यह बैकडोर, जो संभवतः प्रोसेसर के अपने डिजाइनरों द्वारा रखा गया है, ऑपरेटिंग सिस्टम के रिंग-आधारित विशेषाधिकार प्रणाली को पूरी तरह से ध्वस्त कर देता है और रिंग -2 (और उच्चतर) उपयोगकर्ता स्थान से रिंग 0 (रूट) के लिए उपयोगकर्ताओं और अनुप्रयोगों को ऊपर उठाता है)। यह एक छाया-कोर का शोषण है, जो C7 के भीतर छिपा हुआ RISC प्रोसेसर है, जो x86 कोर के स्टार्टअप, संचालन और कुंजी भंडारण का प्रबंधन करता है। इंटेल और एएमडी में समान कार्यों के साथ छाया-कोर भी हैं।

यह एक VIA C3 प्रोसेसर के तहत लिनक्स में एक रूट उपयोगकर्ता होना कितना आसान होगा, यह प्रदर्शित करना कि इस तरह के चिप्स के साथ आने वाले कंप्यूटरों में हेरफेर करने के लिए कितना कमजोर हो सकता है, सबसे पहले मशीनों और कंप्यूटरों को चलाने की चुनौती होगी जो इसे चलाते हैं, यह एक और है इतिहास।

Techpowerup फ़ॉन्ट

प्रोसेसर

संपादकों की पसंद

Back to top button