今年初曝光的 Spectre 幽灵、Metldown 熔断让大家对处理器安全漏洞有了更深刻的认识和惊醒。事实上,就像任何软件都不可能完美,处理器存在漏洞也是很平常的事儿,但除了漏洞还有一种人为隐藏的后门,就更可怕了。
在近日举办的黑帽大会上,安全研究员 Christopher Domas 就发现,VIA 威盛旗下的 C3 系列处理器,就存在一个大后门,Linux 系统下只需要一个再简单不过的命令 ".byte 0x0f, 0x3f",就可以直接获取 Root 底层最高权限,他称之为 " 上帝模式 " ( God Mode ) 。
威盛 C3 系列是 2001-2003 年间陆续发布的老产品了,也是威盛的第五代处理器," 中国芯 "C 系列的经典版本,x86 架构,150/130nm 工艺制造,单核心,主频最高 1.4GHz,前端总线 100-200MHz,热设计功耗 8.3-21W,桌面版采用 Socket 370 封装。
Domas 指出,C3 处理器的这个后门会完全破坏操作系统的安全保护模式,能将用户程序和界面的 Ring 3 最低权限级别,直接提升到系统内核所处的 Ring 0 权限级别,这是以往从来没有过的。
问题根源是 C3 处理器内部有一个隐藏的 RISC 核心,而且隐藏的极深,与 x86 核心共存,而且可以毫无限制地访问 x86 核心。
如果把系统管理程序 ( Hypervisor ) 和芯片管理系统的权限级别理解为 Ring -1、Ring -2,这个隐藏核心就是 Ring -4 级别,也就是权限高的无法想象,能控制它就和上帝无异。
幸运的是,这个后门并不是 C3 全系列都有,而是仅限 2003 年的 Nehemiah 核心,也就是最后一代 C3。
但由于 C3 处理器在不少嵌入式系统中都有使用,所以影响相当广泛。
Domas 已经把他的全部研究成果放在了 GitHub 上,感兴趣的可以去看看。
留言与评论(共有 0 条评论) |