Intel Zszokował Twardego Amerykańskiego Hakera: Firma Zawsze Obsługiwała Swój Komputer W Trybie „God Mode” - Alternatywny Widok

Intel Zszokował Twardego Amerykańskiego Hakera: Firma Zawsze Obsługiwała Swój Komputer W Trybie „God Mode” - Alternatywny Widok
Intel Zszokował Twardego Amerykańskiego Hakera: Firma Zawsze Obsługiwała Swój Komputer W Trybie „God Mode” - Alternatywny Widok

Wideo: Intel Zszokował Twardego Amerykańskiego Hakera: Firma Zawsze Obsługiwała Swój Komputer W Trybie „God Mode” - Alternatywny Widok

Wideo: Intel Zszokował Twardego Amerykańskiego Hakera: Firma Zawsze Obsługiwała Swój Komputer W Trybie „God Mode” - Alternatywny Widok
Wideo: Zamieniam GPU w Laptopie na INNY MODEL - Czy To ZADZIAŁA? 2024, Może
Anonim

W czwartek, 9 sierpnia, na konferencji Black Hat, Christopher Domas, znany ekspert w dziedzinie bezpieczeństwa komputerowego, przedstawił publiczności niesamowite wiadomości. Okazuje się, że przynajmniej niektóre procesory Intel x86 mają ukryte tylne drzwi, które pozwalają przejąć pełną kontrolę nad komputerem.

Domas przypadkowo odkrył backdoora, wysyłając różne zestawy instrukcji do swojego starego procesora VIA C3 Nehemiah, wydanego w 2003 r., I nagle okazało się, że procesor z entuzjazmem wykonuje niektóre polecenia zupełnie bez znaczenia dla systemu Linux, wprowadzając użytkownika w „tryb Boga”.

Image
Image

Domas nie mógł uwierzyć własnym oczom, uznając, że tak nie może być, a zatem wszystko to albo wada fabryczna, albo błąd systemu. Dlatego przez kilka tygodni montował stare maszyny z dokładnie tymi samymi procesorami od swoich znajomych, po czym testował każdy chip jeszcze przez kilka tygodni.

I jak się okazało, architektura badanego modelu chipa ma koprocesor, co nie znajduje odzwierciedlenia w dokumentacji, ale którego polecenia mają najwyższy priorytet nad wszystkimi innymi poleceniami głównego mikroukładu. Oznacza to, że „God Mode” jest tam domyślnie zarejestrowany, na poziomie producenta.

Dostęp do koprocesora, zdaniem Domasa, nie jest wcale trudny dla specjalisty - można tam wejść z interfejsu dowolnego systemu operacyjnego. Jednocześnie protokoły bezpieczeństwa samego systemu, niektóre programy antywirusowe w ogóle nie mają znaczenia, ponieważ polecenie wysłane do koprocesora jest absolutnie bez znaczenia dla systemu.

W szczegółowym przeglądzie swojego odkrycia Domas pisze, że „dobrą wiadomością jest to, że ten backdoor istnieje tylko w układach VIA C3 Nehemiah wydanych w 2003 roku i używanych w systemach wbudowanych i cienkich klientach. Zła wiadomość jest jednak taka, że możliwe jest, że takie ukryte backdoory istnieją na wielu innych chipsetach. Są to czarne skrzynki, którym ufamy, ale nie ma sposobu, aby do nich zajrzeć. Te tylne drzwi prawdopodobnie istnieją gdzie indziej”.

Żaden z redakcji The Big The One nie jest na tyle ekspertem, aby porozmawiać z panem Domasem o rejestrach i chipsetach, ale w ostatniej tezie musimy go poprawić. Tego typu ukryte koprocesory z niezrozumiałym pakietem instrukcji nie „prawdopodobnie istnieją gdzie indziej”, ale istnieją wszędzie, w każdym głównym procesorze komputera, telefonu, nowoczesnego telewizora czy innego urządzenia, dając producentowi pełną kontrolę i dostęp. Całkiem przypadkiem koprocesor został odkryty w procesorze z 2003 roku, jednak to, co w 2018 roku zostanie wrzucone do mikroukładów, zostanie odkryte albo bardzo wolno, albo w ogóle nie zostanie odkryte.

Film promocyjny: