per c3 procesorius, kuriems pakenkta paprasta apvalkalo komanda - Per

„VIA C3“ procesoriai, kuriuos kompromituoja paprasta „Shell“ komanda



VIA processors probably make up an infinitesimal amount of the desktop PC market-share, and its makers market the chip only at pre-built machines such as digital-signage kiosks, information kiosks, ticket vending machines, ATMs, etc (which don't need a lot of processing power). At the Black Hat 2018 conference, security researcher Christopher Domas discovered that getting access to root privileges in Linux on a machine powered by VIA C3 'Nehemiah' processors is laughably easy. Just key in '.byte 0x0f, 0x3f' (without quotes) in any Linux CLI in user mode, and voila! You are now the root user.

Domas tai vadina savo IDDQD (apgaulingas kodas „Dievas režimas“ „Doom“). Šis galinis durys, kurį tikriausiai įdiegė patys procesorių dizaineriai, visiškai sutraukia operacinės sistemos privilegijuotų žiedų sistemą ir pakelia vartotojus ir programas iš ring-2 (ir aukščiau) vartotojų erdvės, kad skambėtų 0 (šaknis). Tai yra šešėlinio branduolio, paslėpto RISC procesoriaus, esančio C7, išnaudojimas, kuris valdo x86 branduolių paleidimą, veikimą ir raktų saugojimą. „Intel“ ir AMD taip pat turi šešėlinius branduolius su panašiomis funkcijomis.
Source: Tom's Hardware