شاید تاکنون پردازندههای VIA را در سیستمهای کامپیوتری مشاهده نکرده باشید اما در برخی از سیستمهای از پیش آماده چون کیوسکهای اطلاعاتی، دستگاه فروش بلیط و خودپردازها که بد قدرت پردازشی بالایی نیاز ندارند یافت میشوند. اخیراً پژوهشگران امنیتی یک نقص به شدت خطرناک اما خنده دار را در آنها شناسایی کردهاند.
به طور مشخص یک هکر کلاه سفید به نام کریستوفر دومانس موفق شده بر روی یک سیستم مجهز به پردازنده VIA C3 Nehemiah به مجوزهای Root لینوکس دست پیدا کند، با این حال خبری از روشهای پیچیده و زمان بر نیست و برای این کار از قطعه کُد اسمبلی بسیار ساده .byte 0x0f, 0x3f استفاده شده که در نوع خود خنده دار است. در حقیقت این نه یک باگ یا نقص امنیتی پیچیده، بلکه به نظر میرسد یک درب پشتی باشد که طراحان چه به عمد یا ناخواسته آن را فعال باقی گذاشتهاند.
گمان می رود این درب پشتی از سوی طراحان پردازنده تعبیه شده اما علت فعال ماندن آن تا به امروز مشخص نیست. با دست یابی به این درب پشتی، برنامهها و کاربران از سطح 2- و بالاتر به سطح صفر (Root) منتقل میشوند که از نظر امنیتی فاجعه بار است. بر پایه توضیحات منتشر شده از سوی یابنده آن، این نقص به هسته مخفی RISC در پردازندههای C7 مربوط میشود که در پردازندههای AMD و اینتل نیز یک هسته کوچک با کارکرد مشابه تعبیه شده است.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت