edición general
405 meneos
3699 clics

Descubren un comando secreto que activa el "Modo Dios" en una familia de procesadores x86

Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.

| etiquetas: x86 , puerta trasera , modo dios , christopher domas , black hat
Comentarios destacados:                
#12 #3 Pero la noticia es que el fabricante de la puerta blindada antirrobos ha fabricado la puerta con un sistema para saltarse el blindaje y entrar tranquilamente.
  1. La seguridad en informática no existe. Si alguien te quiere robar información, lo conseguirá. Es cuestión de tiempo, conocimientos y medios
  2. #1 El problema aquí es la puerta trasera, no que el sistema no sea infalible.
  3. #1 #2 La seguridad en el mundo físico tampoco, Si alguien quiere entrarte en casa solo necesita un bulldozer, dinamiteros y un pequeño grupo de mercenarios
  4. A falta del video, las transparencias están aquí i.blackhat.com/us-18/Thu-August-9/us-18-Domas-God-Mode-Unlocked-Hardwa

    Lo más alucinante es que ejecuta instrucciones RISC una vez que activa su nucleo. Puertas traseras RISC en procesadores x86 :-)
  5. LA CULPA ES DEL EFECTO LLAMADA DE ZAPATERO.
  6. #5 llamada del sistema, al menos
  7. #4 Es impresionante...
  8. anda que les habria costado poner en los via c3 en lugar de "una familia de procesadores x86".
  9. VIA C3, con una cuota de mercado irrelevante
  10. #4 Por lo menos los procesadores de intel desde el pentium pro (desde 1995) son en realidad procesadores RISC + un decodificador de las instrucciones complejas CISC de x86 a las RISC.
  11. #8 Es divulgación, no un paper. Si necesitas precisión mira la conferencia.
  12. #9 de ordenadores irrelevante, de sistemas multimedia y routers algo más relevante.
  13. Por lo que he leído sobre esto, existe en casi todos los procesadores x86 y otros modelos, es activable, el problema en los vía c3 es que esta activado por defecto, pero es casi tan grave que se pueda habilitar en otros en un momento dado porque puede hacer un ataque persistente realmente resistente a todo.
    Edito: acabo de mirar la doc y viene explicado el funcionamiento y alcance: github.com/xoreaxeaxeax/rosenbridge/blob/master/README.md
  14. #9 Pues las placas VIA Epia salían con ese procesador y eran de las más vendidas de su nicho, siendo placas industriales tenían muchas aplicaciones. A lo mejor no es en cuántos sistemas han sido instalados, sino en qué sistemas han sido instalados... ;)

    No todo es la cuota de mercado.
  15. "el comando de Linux “.byte 0x0f, 0x3f” "

    Madre mía :palm:

    #0 gracias por el envío y tal pero no había una fuente más seria?
  16. #9 Lo preocupante del asunto es que si un fabricante hizo esto... Es probable que otros también lo estén haciendo por el mismo motivo (sea cual sea ese motivo)
  17. #1 Nada es absolutamente seguro, ni se pretende que lo sea. Se trata de dedicar un esfuerzo razonable a protegernos de peligros probables y desincentivar a atacantes con mediana capacidad o determinación. A partir de ahí, es todo paranoia.
  18. #1 ese es el argumento del miedo y se fundamenta sobre el concepto de comprar seguridad y echarse a dormir no entenderla como proceso continuo, contrariamente hay muchas personas y organizaciones que alcanzan un nivel de seguridad aceptable a lo largo del tiempo, existen conceptos como defensa en profundidad ( no confiar la seguridad a un único elemento), minima exposición y privilegio, etc que nos permiten reducir nuestro riesgo a ser vulnerados.
    La seguridad absoluta no existe, pero tenemos buenas herramientas para protegernos aceptablemente.
  19. #15 Pues si las han instalado en sistemas industriales de control, puedes dar por hecho que hay alguna agencia de inteligencia detrás del asunto.

    ¿Os acordáis del Stuxnet? :tinfoil:
    www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_vir
  20. #1 Y todos los políticos son corruptos.
  21. #3 Pero seguro que e cabrearía si el contructor de tu casa se quedara las llaves y no se lo dijera a nadie, que quizá las haya usado y no lo sabes ni lo puedes saber. mola, ¿eh?
  22. Yo kese, no soi 100tifiko
  23. #13 algunos proveedores de servidores dedicados de bajo coste usan también procesador y chipset VIA.

    Lo de cuota irrelevante es relativo. No es lo mismo un 0.01% de 10 máquinas, que de 100 millones.
  24. #14 habla de otros c3, no dice mucho mas.

    a dia de hoy quien tiene un c3? yo, en el fortigate.
  25. #23 Peor aún: no se ha quedado las llaves, sino que ha dejado un botón escondido para poder abrir la puerta sin las llaves. Así se puede colar no solo el constructor, sino cualquiera que descubra el botón.
  26. #7 a mi se me ha caído la taza de café cuando lo he leído !!!
  27. Esto me recuerda a una escena de la película Juegos de guerra donde le dicen al prota que los programadores siempre dejan una puerta trasera, que la busque, o algo así.
  28. #8 Es una forma de que la gente se mete en la noticia. Si lees VIA C3 no entras, si lees lo otro piensa que quizas los core i3 estan afectados.
  29. #16 Efectivamente, desastroso. Ni es un comando, ni es de Linux, se ha cubierto de gloria el becario.. :palm:
    Dejo aquí más info sobre las instrucciones suplementarias del procesador:
    en.m.wikipedia.org/wiki/CPUID
  30. #16 Pues buscando en Google no hay casi nada de info del tema....
  31. #17 idkfa
  32. #9 la cuota de mercado asegura que los demás fabricantes no lo hacen?
  33. Curioso, una puerta trasera en un procesador de nombre Nehemiah personaje bíblico q reconstruyó la muralla de Jerusalén
  34. Es decir ¿encuentran una "puerta trasera" viendo que había una patente que permitía esta "puerta trasera" con escalada de privilegios? Ahora dirán que es casual, claro...

    Salu2
  35. #28 A mi se me acaba de caer el monóculo dentro de la taza de té.
  36. Te llaman a filas en el baño,
    no veo desertores,
    hay cola de voluntarios.

    De prisa, de prisa,
    saca la visa.
    El último timo
    de la fila.

    En modo Dios,
    en modo legendario.
    Chuleas al camello,
    chuleas al dromedario.

    La kriptonita
    nunca te detendrá,
    tú tienes el poder
    supermandibular.
    Por que vas en...

    Modo Dios,
    modo Dios.
    Te las metes
    de dos en dos.
    Modo Dios,
    modo Dios.
    Oh, oh, oh...

    Modo Dios,
    modo Dios.
    Te las metes
    de dos en dos.
    Modo Dios,
    modo Dios.
    Oh, oh, oh...

    Te llaman a filas en el baño,
    no veo desertores,
    hay cola de voluntarios.

    De prisa, de prisa,
    saca la visa.
    El último timo
    de la fila.

    En modo Dios,
    en modo legendario.
    Chuleas al camello,
    chuleas al dromedario.

    La kriptonita
    nunca te detendrá,
    tú tienes el poder
    supermandibular.
    Por que vas en...

    Modo Dios,
    modo Dios.
    Te las metes
    de dos en dos.
    Modo Dios,
    modo Dios.
    Oh, oh, oh...

    Modo Dios,
    modo Dios.
    Te las metes
    de dos en dos.
    Modo Dios,
    modo Dios.
    Oh, oh, oh...

    Modo Dios,
    modo Dios.
    Te las metes
    de dos en dos.
    Modo Dios,
    modo Dios.
    Oh, oh, oh...

    Modo Dios,
    modo Dios.
    Te las metes
    de dos en dos.
    Modo Dios,
    modo Dios.

    Oh, oh, oh...
    Oh, oh, oh...
    Oh, oh, oh...
    Oh, oh... ¡Modo Dios

    www.youtube.com/watch?v=YwrzDPKSgO8
  37. #3 Lo que viene siendo el Equipo A.
  38. Back door tienen, si no como es que están pillando a gente que usa Tor para ocultarse. Es una auténtica incompetencia tener procesadores fabricados por paises extranjeros pero Europa es así. Como los chinos, que regalan sus móviles con troyanos dentro, y europa tan contenta.
  39. #38 Yo acabo de derramar mi caja de rapé sobre mi taza de té Darjeeling y luego la propia taza, sobre mi batín de jacquard, sobre mi alfombra persa y sobre mi gato, persa también... Vida esta.
  40. #34 ¿iddt? para el mapa, creo... :foreveralone:
  41. #26 en mi servidor de casa :->
  42. #44 echa cuentas, por consumo igual te compensa el cambio, directamente, dejando de lado la potencia.
  43. #41 los de tor se pillan por otros medios. Básicamente, haciendo seguimiento de cookies.
  44. #46 Los de TOR en la mayoría de los casos los pillan porque han cometido errores graves de seguridad, como usar cuentas que aparecen referenciadas en redes sociales, números de cuenta que usan cuando no están con TOR. Y luego por fallos de seguridad del Runtime de Java y sobre todo de Adobe Flash Player que la NSA lo echará de menos cuando desaparezca en 2020.

    Luego hay ataques más complejos como el ataque de correlación de tráfico y análisis de tráfico (por ejemplo un error enorme usar TOR y un navegador no TOR a la vez) o un ataque de intersección que ocurre cuando se sigue el mismo patrón a lo largo del tiempo.

    Salu2
  45. #10 y en realidad llevan un ARM debajo :tinfoil:
  46. Si esto es lo que han encontrado en hardware del 2003, ¿qué no habrá en el de hoy?
  47. #43 idspispopd
  48. #1 Esto no es un simple problema de seguridad informática. Es la constatación empírica de que Intel lleva años colocando puertas traseras a sus procesadores permitiendo que los interesados -que vete tú a saber si no podría ser el propio gobierno estadounidense- puedan realizar espionaje industrial, espionaje a otros países y robo de identidades y datos personales contra cualquier persona, institución o empresa que haya adquirido algo que contenga un procesador de Intel.

    Yo me pregunto: si yo me dedicase a fabricar procesadores que el departamento de defensa usano, entre otros, utilizase en alguno de sus sistemas y después descubriesen que tienen puertas traseras, ¿Crees que lo dejarían estar y seguirían haciendo negocios conmigo? ¿Seguirán las instituciones públicas de los países de la Unión Europea comprando CPUs de Intel después de esto? ¿No va siendo hora de que se regulen internacionalmente los estándares de diseño de este tipo de hardware para que sean abiertos y fácilmente auditables, o vamos a seguir regalando el futuro de nuestras naciones a intereses enemigos? -Sí, enemigos, porque cualquiera que se dedique a espiarte no puede ser tu amigo ni tu aliado-.
  49. #51 En este caso son procesadores de VIA y no de Intel.
  50. #52 Sí, es cierto, mi culpa, di por sentado que siendo arquitectura x86 era Intel quien estaba fabricándolos.
  51. #27 como digan que es poner "iddqd" me meo muy fuerte :troll: :-D
  52. De siempre ha sido un clasico que los programadores hiciesen sus puertas traseras
  53. #42 Pues yo solo me he hecho popó.
  54. #50 IDCLIP
    Jajaja creo que nunca nos vamos a olvidar esas claves.
  55. #52
    No se descarta que dichas puertas traseras existan en otros procesadores.
    Noticia original: www.tomshardware.com/news/x86-hidden-god-mode,37582.html
  56. Me mosquea un detalle: dice que en la mayoría de procesadores de VIA está desactivado, pero (y este es el problema), con "desactivado" se refiere a que sólo se puede ejecutar desde el anillo 0.

    El problema es que si tienes un sistema operativo virtualizado, y puede activar esto desde el anillo 0, puede escapar de la máquina virtual. Entiendo que en este caso concreto no se puede porque ese procesador no tiene capacidades de virtualización (VT-x, o AMD-V), pero si existe algo similar en otros procesadores que sí las tengan...
  57. Señores, alguien se piensa a dia de hoy que los fabricantes de procesadores son libres de fabricar lo que quieran. un procesador guia misiles, hace volar caza bombarderos, contorla radares, sumarinos portaaviones controla centrales nucleares....,¿Sigo? podriamos decir que si quitas ahoramismo todo los procesadores al armamento no disparaba ni una pistolilla. Claro que esto esta controlado por los gobiernos, es que si un fabricante se negase combiarian magicamnete a su presidente o a quien fuese falta. ¿Quien dicta lo que es legal o no?¿Por que los algoritmos de encriptacion se consideran armamento? ¿Por que se prohibe vender micros a ciertos paises?
    Cuando un gobierno habla de seguridad se refiere a "su" seguridad, poder obtener datos de otros se considera "inteligencia".
comentarios cerrados

menéame