شاید تاکنون پردازنده‌های VIA را در سیستم‌های کامپیوتری مشاهده نکرده باشید اما در برخی از سیستم‌های از پیش آماده چون کیوسک‌های اطلاعاتی، دستگاه فروش بلیط و خودپردازها که بد قدرت پردازشی بالایی نیاز ندارند یافت می‌شوند. اخیراً پژوهشگران امنیتی یک نقص به شدت خطرناک اما خنده دار را در آنها شناسایی کرده‌اند.

به طور مشخص یک هکر کلاه سفید به نام کریستوفر دومانس موفق شده بر روی یک سیستم مجهز به پردازنده VIA C3 Nehemiah به مجوزهای Root لینوکس دست پیدا کند، با این حال خبری از روش‌های پیچیده و زمان بر نیست و برای این کار از قطعه کُد اسمبلی بسیار ساده .byte 0x0f, 0x3f استفاده شده که در نوع خود خنده دار است. در حقیقت این نه یک باگ یا نقص امنیتی پیچیده، بلکه به نظر می‌رسد یک درب پشتی باشد که طراحان چه به عمد یا ناخواسته آن را فعال باقی گذاشته‌اند.
گمان می رود این درب پشتی از سوی طراحان پردازنده تعبیه شده اما علت فعال ماندن آن تا به امروز مشخص نیست. با دست یابی به این درب پشتی، برنامه‌ها و کاربران از سطح 2- و بالاتر به سطح صفر (Root) منتقل می‌شوند که از نظر امنیتی فاجعه بار است. بر پایه توضیحات منتشر شده از سوی یابنده آن، این نقص به هسته مخفی RISC در پردازنده‌های C7 مربوط می‌شود که در پردازنده‌های AMD و اینتل نیز یک هسته کوچک با کارکرد مشابه تعبیه شده است.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید