“有些x86 CPU有隐藏的后门,可以通过向管理主CPU的未记录的RISC核心发送命令来占用root用户,” Tom's Hardware报道,引用安全研究员Christopher Domas在拉斯维加斯举行的Black Hat Briefings会议上的演讲。 命令 - Linux中的“.byte 0x0f,0x3f” - “ 不应存在,没有名称,并立即为您提供root权限“。Domas称之为”上帝模式“。后门完全打破了操作系统安全的保护环模型,其中操作系统内核在ring 0中运行,设备驱动程序在ring 1和ring 2中运行,用户应用程序和接口(“userland”)在第3环中运行,离内核最远,权限最少。简单地说,Domas的上帝模式将你从最外层环到最里面的环以四个字节为单位。“我们有直接的第3环到第0环0硬件特权升级,“Domas说。”这从未做过......它是一个秘密的,共同定位的核心,与x86芯片一起被埋没。它可以不受限制地访问x86。“ 好消息是,据Domas所知,这个后门仅存在于2003年制造的VIA C3 Nehemiah芯片上,用于嵌入式系统和小型客户机。坏消息是,很多其他芯片组上都存在这种隐藏的后门。“我们相信的这些黑盒子是我们无法研究的东西,”他说。“这些后门可能存在于其他地方。” Domas通过提交专利,发现了2003年制造的VIA C3 Nehemiah芯片上存在的后门。 “部分威盛C3 x86处理器默认启用上帝模式,”Domas补充道。“你可以从用户那里获得它。防病毒软件,ASLR和所有其他安全缓解措施都对其无效。”
领取专属 10元无门槛券
私享最新 技术干货