Intel Ha Scioccato Il Duro Hacker Americano: L'azienda Ha Sempre Eseguito La Sua Macchina In "God Mode" - Visualizzazione Alternativa

Intel Ha Scioccato Il Duro Hacker Americano: L'azienda Ha Sempre Eseguito La Sua Macchina In "God Mode" - Visualizzazione Alternativa
Intel Ha Scioccato Il Duro Hacker Americano: L'azienda Ha Sempre Eseguito La Sua Macchina In "God Mode" - Visualizzazione Alternativa

Video: Intel Ha Scioccato Il Duro Hacker Americano: L'azienda Ha Sempre Eseguito La Sua Macchina In "God Mode" - Visualizzazione Alternativa

Video: Intel Ha Scioccato Il Duro Hacker Americano: L'azienda Ha Sempre Eseguito La Sua Macchina In
Video: Эми Кадди: Язык тела формирует вашу личность 2024, Potrebbe
Anonim

Giovedì 9 agosto, alla conferenza Black Hat, Christopher Domas, un rinomato esperto di sicurezza informatica, ha presentato al pubblico la straordinaria notizia. Si scopre che almeno alcuni processori Intel x86 hanno backdoor nascoste che ti consentono di assumere il controllo completo del tuo computer.

Domas ha scoperto per caso la backdoor, inviando diversi set di istruzioni al suo vecchio processore VIA C3 Nehemiah, rilasciato nel 2003, e all'improvviso si è scoperto che il processore esegue con entusiasmo alcuni comandi completamente privi di significato per un sistema Linux, mettendo l'utente in "God Mode".

Image
Image

Domas non poteva credere ai suoi occhi, decidendo che questo non poteva essere, e quindi tutto questo è o un difetto di fabbrica o un errore di sistema. Pertanto, per diverse settimane ha assemblato vecchie macchine con esattamente gli stessi processori dei suoi conoscenti, dopodiché ha testato ogni chip per diverse settimane.

E come si è scoperto, l'architettura del modello di chip studiato ha un coprocessore, che non si riflette nella documentazione, ma i cui comandi hanno la massima priorità su tutti gli altri comandi del microcircuito principale. Cioè, "God Mode" è registrato lì per impostazione predefinita, a livello del produttore.

L'accesso al coprocessore, secondo Domas, non è affatto difficile per uno specialista: puoi accedervi dall'interfaccia di qualsiasi sistema operativo. Allo stesso tempo, i protocolli di protezione del sistema stesso, alcuni antivirus non contano affatto, poiché il comando inviato al coprocessore è assolutamente privo di significato per il sistema.

In una recensione dettagliata della sua scoperta, Domas scrive che “la buona notizia è che questa backdoor esiste solo sui chip VIA C3 Nehemiah rilasciati nel 2003 e utilizzati in sistemi embedded e thin client. La cattiva notizia, tuttavia, è che è possibile che tali backdoor nascoste esistano su molti altri chipset. Queste sono scatole nere di cui ci fidiamo, ma non c'è modo di esaminarle. Queste backdoor probabilmente esistono altrove.

Nessuno della redazione di The Big The One è uno specialista così chiarito da avere una discussione con il signor Domas su registri e chipset, ma nell'ultima tesi dobbiamo correggerlo. Questi tipi di coprocessori nascosti con un pacchetto di istruzioni incomprensibile non "probabilmente esistono da qualche altra parte", ma esistono ovunque, in ogni processore principale di un computer, telefono, TV moderna o altro dispositivo, dando al produttore pieno controllo e accesso. Per pura coincidenza, il coprocessore è stato trovato nel processore del 2003, ma ciò che è stato spinto nei microcircuiti nel 2018 verrà scoperto molto lentamente o non verrà mai scoperto affatto.

Video promozionale:

Raccomandato: