標籤:

古董級VIA C3 x86處理器中 被發現存在的後門機制

載入超時,點擊重試

上周在拉斯維加斯舉行的Black Hat 2018和DEF CON 26安全會議上,一位安全研究人員為大家詳細介紹了基於x86的VIA(威盛) C3處理器的後門機制,該處理器是由台灣VIA Technologies Inc於2001年至2003年間生產和銷售的CPU系列。

受影響的CPU系列在設計時考慮了PC的使用,但更廣為人知的是它部署了銷售點設備、智能信息亭、ATM、遊戲設備、醫療保健設備和工業自動化設備。

Rosenbridge後門機制

眾所周知的硬體安全專家Christopher Domas表示,VIA C3 x86的CPU包含了一個所謂的「隱藏的上帝模式」,可讓攻擊者從內核ring 3(用戶模式)提升惡意代碼的執行級別到內核ring 0(OS內核)。請參閱此處了解CPU保護環。

Domas說,

Rosenbridge這個後門機制,是一個RISC(精簡指令集計算機)協處理器,與主C3處理器並列。

研究人員說,通過使用啟動指令(.byte 0x0f,0x3f),他可以啟用一個寄存器控制位,而啟用這個額外的協處理器,他認為不會受益於主C3晶元組的相同安全保護。

發送到此附加協處理器的任何指令都在ring 0下運行,而不是在正常ring 3級下運行。

Domas表示,他在VIA C3 Nehemiah晶元中發現了這種「隱藏的上帝模式」功能,但他表示所有其他C3晶元組都必須具有類似的機制。

專家說他在篩選專利時發現了Rosenbridge後門系統。在他的DEF CON幻燈片中,研究人員列出了US8341419、US8880851、US9292470、US9317301、US9043580、US9141389和US9146742。

但它真的是一個「後門嗎?」

但在Twitter和Reddit等社交媒體網站上,其他幾位硬體專家對Domas的調查結果提出了異議,稱Rosenbridge可能不是真正的後門,因為它自2004年9月以來首次被官方VIA文檔引用。

根據該文檔(第82頁),隱藏的RISC協處理器的目的是提供「備用指令集」,為硬體供應商(OEM)提供對CPU的更多控制。

該文檔中寫道:

這個備用指令集包括一組擴展的整數、MMX、浮點和3DNow!指令,以及x86指令架構上的附加寄存器和一些更強大的指令形式。

VIA文檔還提到,附加指令集專門用於測試、調試或其他特殊用途,因此不會被「記錄為一般用法」。

Rosenbridge很難利用

正如Domas解釋的那樣,這個有爭議的「後門」,應該要求內核級的訪問才能激活。

儘管如此,Domas還指出:

Rosenbridge後門機制「已被檢測到在某些系統上默認啟用,允許任何非特權代碼修改內核」,而不需要任何預先開發。在這些情況下,攻擊者只需將特製的指令發送到其他RISC處理器,這些處理器即可將他們讀取並執行。

該專家發布了一個GitHub存儲庫,一個用於識別VIA C3 x86 CPU是否包含Rosenbridge「後門」機制的工具,並將其關閉以防止任何有意或者無意的利用。關於Rosenbbridge研究的更多細節可以在Domas的DEF CON演示文稿中找到。

對於VIA C3的研究,已經不是Domas第一次使用x86晶元組了。早在三年前,在Black Hat 2015安全會議上,Domas還詳細介紹了一種類似的方法,通過系統管理模式(SMM)功能提升x86 CPU中惡意代碼的執行級別。他說英特爾和AMD x86的處理器都受到了影響。

本文翻譯自:bleepingcomputer.com/ne如若轉載,請註明原文地址: 4hou.com/info/news/1307 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

TAG:x86 | 信息安全 |