A Intel Chocou O Duro Hacker Americano: A Empresa Sempre Executou Sua Máquina No "Modo Deus" - Visão Alternativa

A Intel Chocou O Duro Hacker Americano: A Empresa Sempre Executou Sua Máquina No "Modo Deus" - Visão Alternativa
A Intel Chocou O Duro Hacker Americano: A Empresa Sempre Executou Sua Máquina No "Modo Deus" - Visão Alternativa

Vídeo: A Intel Chocou O Duro Hacker Americano: A Empresa Sempre Executou Sua Máquina No "Modo Deus" - Visão Alternativa

Vídeo: A Intel Chocou O Duro Hacker Americano: A Empresa Sempre Executou Sua Máquina No
Vídeo: Ataque hacker da Rússia aos EUA? FireEye, SolarWinds e Microsoft atacados. 2024, Pode
Anonim

Na quinta-feira, 9 de agosto, na conferência Black Hat, Christopher Domas, um renomado especialista em segurança de computadores, apresentou ao público a incrível notícia. Acontece que pelo menos alguns processadores Intel x86 têm backdoors ocultos que permitem que você assuma o controle total do seu computador.

Domas descobriu o backdoor por acidente, enviando diferentes conjuntos de instruções para seu antigo processador VIA C3 Nehemiah, lançado em 2003, e de repente descobriu-se que o processador executava entusiasticamente alguns comandos completamente sem sentido para um sistema Linux, colocando o usuário no "Modo Deus".

Image
Image

Domas não acreditou em seus olhos, decidindo que isso não podia ser e, portanto, tudo isso é um defeito de fábrica ou um erro do sistema. Portanto, por várias semanas ele montou máquinas antigas com exatamente os mesmos processadores de seus conhecidos, após o que testou cada chip por mais algumas semanas.

E como se viu, a arquitetura do modelo de chip estudado possui um coprocessador, o que não está refletido na documentação, mas cujos comandos têm maior prioridade sobre todos os outros comandos do microcircuito principal. Ou seja, "God Mode" é registrado lá por padrão, no nível do fabricante.

O acesso ao coprocessador, de acordo com Domas, não é nada difícil para um especialista - você pode acessá-lo a partir da interface de qualquer sistema operacional. Ao mesmo tempo, os protocolos de proteção do próprio sistema, alguns antivírus não importam em absoluto, já que o comando enviado ao coprocessador é absolutamente sem sentido para o sistema.

Em uma revisão detalhada de sua descoberta, Domas escreve que “a boa notícia é que essa porta dos fundos só existe nos chips VIA C3 Nehemiah lançados em 2003 e usados em sistemas embarcados e thin clients. A má notícia, entretanto, é que é possível que tais backdoors ocultos existam em muitos outros chipsets. Essas são caixas pretas nas quais confiamos, mas não há como examiná-las. Esses backdoors provavelmente existem em outro lugar."

Nenhum membro da equipe editorial do The Big The One é especialista o suficiente para ter uma discussão com o Sr. Domas sobre registros e chipsets, mas na última tese temos que corrigi-lo. Esses tipos de coprocessadores ocultos com um pacote incompreensível de instruções não "provavelmente existem em outro lugar", mas existem em todos os lugares, em cada processador principal de um computador, telefone, TV moderna ou outro dispositivo, dando ao fabricante total controle e acesso. Por puro acaso, o coprocessador foi descoberto no processador de 2003, no entanto, o que for enfiado nos microcircuitos em 2018 será descoberto ou muito lentamente, ou nunca será descoberto.

Vídeo promocional:

Recomendado: