Niektóre ze starszych procesorów x86 mają ukryte backdoory, które umożliwiają uzyskanie dostępu na poziomie roota. Wystarczy wysłać komendę do nieudokumentowanego rdzenia RISC, który zarządza głównym CPU. Komenda taka jak ".byte 0x0f, 0x3f" w Linuxie nie powinna w ogóle istnieć, nie ma nazwy, za to nadaje uprawnienia root i to w trybie natychmiastowym. Komenda ta na wzór gier komputerowych, gdzie gracz uzyskiwał nieograniczone możliwości, została określona jako "god mode". Backdoor kompletnie przełamuje zabezpieczenia wynikające z modelu warstwowego systemu operacyjnego, gdzie jądro to warstwa 0, sterowniki działają jako warstwy 1 i 2, a aplikacje użytkownika i interfejsy to warstwa 3 - najdalsza od jądra i przy tym dysponująca najmniejszymi uprawnieniami. Mamy tutaj natychmiastową eskalację uprawnień na poziomie sprzętowym z warstwy 3 do warstwy 0, co nigdy wcześniej się nie zdarzyło.
Badacze odkryli, że producenci umieszczają tylne furtki w procesorach, dające nieograniczony dostęp.
Wszystko to za sprawą ukrytego układu RISC, który dotąd nie był zlokalizowany. "Ta w zasadzie warstwa numer 4. To ukryty, koegzystujący rdzeń zakopany wzdłuż chipu x86. Ma on nieograniczony dostęp do x86" - powiedział Christopher Domas, badacz zabezpieczeń. Domas odkrył tylną furtkę, która istnieje w procesorach VIA C3 Nehemiah wyprodukowanych w 2003 roku, dzięki przekopywaniu się przez wnioski patentowe. Jeden z nich wspominał o przeskakiwaniu z warstwy 3 bezpośrednio do warstwy 0, ochronie komputera przed nadużyciami z wykorzystaniem MSR (Model Specific Registrers), które są komendami stworzonymi przez producenta do choćby konfiguracji i sprawdzania działania procesora i są najczęściej unikalne dla danego układu. Podążając tropem różnych patentów Domas odkrył, że patenty dotyczyły części układów VIA. Zgromadził więc sporo komputerów ze starymi VIA C3 i spędził tygodnie na automatycznym testowaniu i wyszukiwaniu dziur, zwanym fuzzing.
Po trzech tygodniach i zebraniu 15 GB logów, Domas odkrył jak wykorzystać sprzętowy backdoor w ukrytym chipie RISC. "Wydawać się może, że wciąż potrzebujemy dostępu do warstwy 0, by w ogóle zapoczątkować cały proces. A więc nie jest tak. Niektóre z procesorów VIA C3 x86 mają włączony tryb boga domyślnie. Można go bez problemu uzyskać z poziomu zwykłego użytkownika. Wszelkie antywirusy, ASLR i inne przejawy zabezpieczeń są tu całkiem bezużyteczne" - dodał Domas. Dobrą wiadomością jest fakt, że Domas jak dotąd wykrył istniejące niebezpieczeństwo tego typu jednynie w procesorach VIA C3 Nehemiah z 2003 roku. Zła wiadomość natomiast, to nasuwające się natychmiast podejrzenie, że takie ukryte przez producentów tylne furtki istnieją w wielu innych procesorach. "Te czarne skrzynki, którym ufamy, są rzeczami do których nie mamy sposobu zajrzeć. Tego typu backdoory istnieją zapewne wszędzie" - podkreśla Domas. Podejrzewać można, że kwestią czasu jest teraz odnalezienie podobnych, stworzonych przez producentów backdoorów, również i we współczesnych procesorach, co stanowić będzie ogromne zagrożenie dla użytkowników.
Pokaż / Dodaj komentarze do: Ukryty tryb "god mode" w starszych procesorach x86. Co z nowymi CPU?