via c3-processors gecompromitteerd door een eenvoudige shell-opdracht

VIA C3-processors gecompromitteerd door een eenvoudige shell-opdracht

VIA processors probably make up an infinitesimal amount of the desktop PC market-share, and its makers market the chip only at pre-built machines such as digital-signage kiosks, information kiosks, ticket vending machines, ATMs, etc (which don't need a lot of processing power). At the Black Hat 2018 conference, security researcher Christopher Domas discovered that getting access to root privileges in Linux on a machine powered by VIA C3 'Nehemiah' processors is laughably easy. Just key in '.byte 0x0f, 0x3f' (without quotes) in any Linux CLI in user mode, and voila! You are now the root user.

Domas noemt dit zijn eigen iddqd (de cheat-code voor 'God Mode' in 'Doom'). Deze achterdeur, waarschijnlijk opgezet door de ontwerpers van de processor zelf, laat het ringgebaseerde privilegesysteem van het besturingssysteem volledig samenvallen en verheft gebruikers en applicaties van de gebruikersruimte ring-2 (en hoger) naar ring 0 (root). Het is een exploitatie van een schaduwkern, een verborgen RISC-processor binnen C7, die het opstarten, de werking en de sleutelopslag van de x86-kernen beheert. Intel en AMD hebben ook schaduwkernen met vergelijkbare functies.
Source: Tom's Hardware

amd rx vega benchmark