Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.
|
etiquetas: x86 , puerta trasera , modo dios , christopher domas , black hat
Lo más alucinante es que ejecuta instrucciones RISC una vez que activa su nucleo. Puertas traseras RISC en procesadores x86
todos los procesadores x86 yotros modelos, es activable, el problema en los vía c3 es que esta activado por defecto, pero es casi tan grave que se pueda habilitar en otros en un momento dado porque puede hacer un ataque persistente realmente resistente a todo.Edito: acabo de mirar la doc y viene explicado el funcionamiento y alcance: github.com/xoreaxeaxeax/rosenbridge/blob/master/README.md
No todo es la cuota de mercado.
Madre mía
#0 gracias por el envío y tal pero no había una fuente más seria?
La seguridad absoluta no existe, pero tenemos buenas herramientas para protegernos aceptablemente.
¿Os acordáis del Stuxnet?
www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_vir
Lo de cuota irrelevante es relativo. No es lo mismo un 0.01% de 10 máquinas, que de 100 millones.
a dia de hoy quien tiene un c3? yo, en el fortigate.
Dejo aquí más info sobre las instrucciones suplementarias del procesador:
en.m.wikipedia.org/wiki/CPUID
Salu2
no veo desertores,
hay cola de voluntarios.
De prisa, de prisa,
saca la visa.
El último timo
de la fila.
En modo Dios,
en modo legendario.
Chuleas al camello,
chuleas al dromedario.
La kriptonita
nunca te detendrá,
tú tienes el poder
supermandibular.
Por que vas en...
Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...
Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...
Te llaman a filas en el baño,
no veo desertores,
hay cola de voluntarios.
De prisa, de prisa,
saca la visa.
El último timo
de la fila.
En modo Dios,
en modo legendario.
Chuleas al camello,
chuleas al dromedario.
La kriptonita
nunca te detendrá,
tú tienes el poder
supermandibular.
Por que vas en...
Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...
Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...
Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...
Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...
Oh, oh, oh...
Oh, oh, oh...
Oh, oh... ¡Modo Dios
www.youtube.com/watch?v=YwrzDPKSgO8
Luego hay ataques más complejos como el ataque de correlación de tráfico y análisis de tráfico (por ejemplo un error enorme usar TOR y un navegador no TOR a la vez) o un ataque de intersección que ocurre cuando se sigue el mismo patrón a lo largo del tiempo.
Salu2
Yo me pregunto: si yo me dedicase a fabricar procesadores que el departamento de defensa usano, entre otros, utilizase en alguno de sus sistemas y después descubriesen que tienen puertas traseras, ¿Crees que lo dejarían estar y seguirían haciendo negocios conmigo? ¿Seguirán las instituciones públicas de los países de la Unión Europea comprando CPUs de Intel después de esto? ¿No va siendo hora de que se regulen internacionalmente los estándares de diseño de este tipo de hardware para que sean abiertos y fácilmente auditables, o vamos a seguir regalando el futuro de nuestras naciones a intereses enemigos? -Sí, enemigos, porque cualquiera que se dedique a espiarte no puede ser tu amigo ni tu aliado-.
Jajaja creo que nunca nos vamos a olvidar esas claves.
No se descarta que dichas puertas traseras existan en otros procesadores.
Noticia original: www.tomshardware.com/news/x86-hidden-god-mode,37582.html
El problema es que si tienes un sistema operativo virtualizado, y puede activar esto desde el anillo 0, puede escapar de la máquina virtual. Entiendo que en este caso concreto no se puede porque ese procesador no tiene capacidades de virtualización (VT-x, o AMD-V), pero si existe algo similar en otros procesadores que sí las tengan...
Cuando un gobierno habla de seguridad se refiere a "su" seguridad, poder obtener datos de otros se considera "inteligencia".