Durch einen einfachen Shell-Befehl gefährdete VIA C3-Prozessoren



VIA processors probably make up an infinitesimal amount of the desktop PC market-share, and its makers market the chip only at pre-built machines such as digital-signage kiosks, information kiosks, ticket vending machines, ATMs, etc (which don't need a lot of processing power). At the Black Hat 2018 conference, security researcher Christopher Domas discovered that getting access to root privileges in Linux on a machine powered by VIA C3 'Nehemiah' processors is laughably easy. Just key in '.byte 0x0f, 0x3f' (without quotes) in any Linux CLI in user mode, and voila! You are now the root user.

Domas nennt dies sein eigenes iddqd (der Cheat-Code für 'God Mode' in 'Doom'). Diese Hintertür, die wahrscheinlich von den Entwicklern des Prozessors selbst eingerichtet wurde, reduziert das ringbasierte Berechtigungssystem des Betriebssystems vollständig und erhöht die Anzahl der Benutzer und Anwendungen vom Benutzerbereich 'ring-2' (und höher) auf 'ring 0' (root). Es handelt sich um die Ausnutzung eines Schattenkerns, eines verborgenen RISC-Prozessors in C7, der den Start, den Betrieb und die Schlüsselspeicherung der x86-Kerne verwaltet. Intel und AMD haben ebenfalls Shadow-Cores mit ähnlichen Funktionen.
Source: Tom's Hardware