Intel Schockierte Den Harten Amerikanischen Hacker: Die Firma Ließ Seine Maschine Immer Im "God Mode" Laufen - Alternative Ansicht

Intel Schockierte Den Harten Amerikanischen Hacker: Die Firma Ließ Seine Maschine Immer Im "God Mode" Laufen - Alternative Ansicht
Intel Schockierte Den Harten Amerikanischen Hacker: Die Firma Ließ Seine Maschine Immer Im "God Mode" Laufen - Alternative Ansicht

Video: Intel Schockierte Den Harten Amerikanischen Hacker: Die Firma Ließ Seine Maschine Immer Im "God Mode" Laufen - Alternative Ansicht

Video: Intel Schockierte Den Harten Amerikanischen Hacker: Die Firma Ließ Seine Maschine Immer Im
Video: This is what a cheater in War Thunder looks like. 2024, Kann
Anonim

Am Donnerstag, dem 9. August, stellte Christopher Domas, ein renommierter Experte für Computersicherheit, dem Publikum auf der Black Hat-Konferenz die erstaunlichen Neuigkeiten vor. Es stellt sich heraus, dass zumindest einige Intel x86-Prozessoren versteckte Hintertüren haben, mit denen Sie die vollständige Kontrolle über Ihren Computer übernehmen können.

Domas entdeckte die Hintertür zufällig und schickte verschiedene Anweisungen an seinen alten VIA C3 Nehemiah-Prozessor, der 2003 veröffentlicht wurde. Plötzlich stellte sich heraus, dass der Prozessor einige Befehle, die für ein Linux-System völlig bedeutungslos sind, enthusiastisch ausführt und den Benutzer in den "God-Modus" versetzt.

Image
Image

Domas traute seinen Augen nicht und entschied, dass dies nicht möglich war. Daher ist dies entweder ein Fabrikfehler oder ein Systemfehler. Deshalb montierte er mehrere Wochen lang alte Maschinen mit genau den gleichen Prozessoren seiner Bekannten, wonach er jeden Chip noch einige Wochen lang testete.

Und wie sich herausstellte, verfügt die Architektur des untersuchten Chipmodells über einen Coprozessor, der sich nicht in der Dokumentation widerspiegelt, dessen Befehle jedoch die höchste Priorität gegenüber allen anderen Befehlen der Hauptmikroschaltung haben. Das heißt, "God Mode" ist dort standardmäßig auf Herstellerebene registriert.

Der Zugriff auf den Coprozessor ist laut Domas für einen Spezialisten überhaupt nicht schwierig - Sie können ihn über die Schnittstelle eines beliebigen Betriebssystems eingeben. Gleichzeitig spielen die Sicherheitsprotokolle des Systems selbst, einige Virenschutzprogramme, überhaupt keine Rolle, da der an den Coprozessor gesendete Befehl für das System absolut bedeutungslos ist.

In einem detaillierten Rückblick auf seine Entdeckung schreibt Domas: „Die gute Nachricht ist, dass diese Hintertür nur auf den 2003 veröffentlichten VIA C3 Nehemiah-Chips vorhanden ist, die in eingebetteten Systemen und Thin Clients verwendet werden. Die schlechte Nachricht ist jedoch, dass es möglich ist, dass solche versteckten Hintertüren auf vielen anderen Chipsätzen vorhanden sind. Dies sind Black Boxes, denen wir vertrauen, aber es gibt keine Möglichkeit, sie zu untersuchen. Diese Hintertüren existieren wahrscheinlich woanders."

Keiner der Redakteure von The Big The One ist Experte genug, um mit Mr. Domas über Register und Chipsätze zu diskutieren, aber in der letzten These müssen wir ihn korrigieren. Diese Art von versteckten Coprozessoren mit einem unverständlichen Anweisungspaket existiert "wahrscheinlich nicht woanders", sondern überall, in jedem Hauptprozessor eines Computers, Telefons, modernen Fernsehgeräts oder anderen Geräts, wodurch der Hersteller die volle Kontrolle und den Zugriff erhält. Durch Zufall wurde der Coprozessor im Prozessor von 2003 entdeckt. Was jedoch 2018 in die Mikroschaltungen geschoben wird, wird entweder sehr langsam oder gar nicht entdeckt.

Werbevideo:

Empfohlen: