В процессорах VIA C3 нашли бэкдор - «Новости»
Китайские разработчики ИИ признают, что в ближайшие несколько лет им вряд ли удастся опередить США - «Новости сети»
Китайские разработчики ИИ признают, что в ближайшие несколько лет им вряд ли удастся опередить США - «Новости сети»
Google представила универсальный протокол UCP для организации покупок через чат-боты - «Новости сети»
Google представила универсальный протокол UCP для организации покупок через чат-боты - «Новости сети»
«Эта игра будет жить вечно»: фанатов The Witcher 3: Wild Hunt заворожила демонстрация амбициозного мода HD Reworked Project NextGen Edition 2026 - «Новости сети»
«Эта игра будет жить вечно»: фанатов The Witcher 3: Wild Hunt заворожила демонстрация амбициозного мода HD Reworked Project NextGen Edition 2026 - «Новости сети»
MSI выпустит сразу три версии сверхмощной GeForce RTX 5090 Lightning: X, Z и OCER — последняя в открытой продаже не появится - «Новости сети»
MSI выпустит сразу три версии сверхмощной GeForce RTX 5090 Lightning: X, Z и OCER — последняя в открытой продаже не появится - «Новости сети»
Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код - «Новости сети»
Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Новости мира Интернет » Новости » В процессорах VIA C3 нашли бэкдор - «Новости»
.




);

Специалист Университета Огайо Кристофер Домас (Christopher Domas) представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процессорах VIA C3, которые в начале 2000-х выпустила компания VIA Technologies Inc. Проблема заключается в том, что хотя изначально эти решения предназначались для обычных ПК, в итоге они получили распространение в составе PoS-терминалов, банкоматов, медицинских приборов, промышленной автоматики и так далее. Некоторые из них используются по сей день.


Домас сообщил, что процессоры VIA, созданные на базе архитектуры x86, имеют «скрытый режим Бога», который позволяет атакующему повысить привилегии исполнения вредоносного кода с третьего кольца привилегий (user mode), до нулевого кольца (ядра).


По словам исследователя, бэкдор, которому он дал имя Rosenbridge, кроется в составе сопроцессора RISC (Reduced Instruction Set Computer). Используя инструкции .byte 0x0f или 0x3f возможно «перевернуть» управляющий бит регистра и активировать сопроцессор, и любые направленные ему инструкции будут выполняться в нулевом кольце.



В процессорах VIA C3 нашли бэкдор - «Новости»


Нужно заметить, что другие ИБ-специалисты не совсем согласны с Домасом и сообщают, что, вероятно, обнаруженный им механизм вовсе не является бэкдором. Так, упоминание о функциональности Rosenbridge можно найти в официальной документации VIM, датированной 2004 годом. В бумагах сказано, что сопроцессор был  предназначен для OEM-производителей и предлагал им «альтернативный набор инструкций» и больший контроль над CPU. Там подчеркивается, что все это предназначено для работы в режимах тестирования, дебагинга и прочих специальных условиях.





Как бы то ни было, Домас предупреждает, что в некоторых системах бэкдор может быть активен по умолчанию (в других случаях его потребуется активировать, для чего нужны привилегии уровня ядра). Конечно, сложно недооценить опасность ситуации, когда бэкдор уже активен и с его помощью можно выполнять произвольные инструкции.


Эксперт уже опубликовал на GitHub инструменты для обнаружения Rosenbridge в процессорах VIM и его закрытия.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

. ); Специалист Университета Огайо Кристофер Домас (Christopher Domas) представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процессорах VIA C3, которые в начале 2000-х выпустила компания VIA Technologies Inc. Проблема заключается в том, что хотя изначально эти решения предназначались для обычных ПК, в итоге они получили распространение в составе PoS-терминалов, банкоматов, медицинских приборов, промышленной автоматики и так далее. Некоторые из них используются по сей день. Домас сообщил, что процессоры VIA, созданные на базе архитектуры x86, имеют «скрытый режим Бога», который позволяет атакующему повысить привилегии исполнения вредоносного кода с третьего кольца привилегий (user mode), до нулевого кольца (ядра). По словам исследователя, бэкдор, которому он дал имя Rosenbridge, кроется в составе сопроцессора RISC (Reduced Instruction Set Computer). Используя инструкции .byte 0x0f или 0x3f возможно «перевернуть» управляющий бит регистра и активировать сопроцессор, и любые направленные ему инструкции будут выполняться в нулевом кольце. Нужно заметить, что другие ИБ-специалисты не совсем согласны с Домасом и сообщают, что, вероятно, обнаруженный им механизм вовсе не является бэкдором. Так, упоминание о функциональности Rosenbridge можно найти в официальной документации VIM, датированной 2004 годом. В бумагах сказано, что сопроцессор был предназначен для OEM-производителей и предлагал им «альтернативный набор инструкций» и больший контроль над CPU. Там подчеркивается, что все это предназначено для работы в режимах тестирования, дебагинга и прочих специальных условиях. GOD MODE UNLOCKED: hardware backdoors in some x86 CPUshttps://t.co/Ph0IAL0Pyw White paper coming tomorrow. @BlackHatEvents pic.twitter.com/qhZ1vFI7pL — domas (@xoreaxeaxeax) August 9, 2018 Как бы то ни было, Домас предупреждает, что в некоторых системах бэкдор может быть активен по умолчанию (в других случаях его потребуется активировать, для чего нужны привилегии уровня ядра). Конечно, сложно недооценить опасность ситуации, когда бэкдор уже активен и с его помощью можно выполнять произвольные инструкции. Эксперт уже опубликовал на GitHub инструменты для обнаружения Rosenbridge в процессорах VIM и его закрытия. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))