Intel Sorprendió Al Duro Hacker Estadounidense: La Empresa Siempre Hacía Funcionar Su Máquina En "Modo Dios" - Vista Alternativa

Intel Sorprendió Al Duro Hacker Estadounidense: La Empresa Siempre Hacía Funcionar Su Máquina En "Modo Dios" - Vista Alternativa
Intel Sorprendió Al Duro Hacker Estadounidense: La Empresa Siempre Hacía Funcionar Su Máquina En "Modo Dios" - Vista Alternativa

Vídeo: Intel Sorprendió Al Duro Hacker Estadounidense: La Empresa Siempre Hacía Funcionar Su Máquina En "Modo Dios" - Vista Alternativa

Vídeo: Intel Sorprendió Al Duro Hacker Estadounidense: La Empresa Siempre Hacía Funcionar Su Máquina En
Vídeo: The War on Drugs Is a Failure 2024, Mayo
Anonim

El jueves 9 de agosto, en la conferencia de Black Hat, Christopher Domas, un reconocido experto en seguridad informática, presentó a la audiencia las increíbles noticias. Resulta que al menos algunos procesadores Intel x86 tienen puertas traseras ocultas que le permiten tomar el control completo de su computadora.

Domas descubrió la puerta trasera por accidente, enviando diferentes conjuntos de instrucciones a su antiguo procesador VIA C3 Nehemiah, lanzado en 2003, y de repente resultó que el procesador ejecuta con entusiasmo algunos comandos completamente sin sentido para un sistema Linux, poniendo al usuario en "Modo Dios".

Image
Image

Domas no podía creer lo que veía, y decidió que esto no podía ser y, por lo tanto, todo esto es un defecto de fábrica o un error del sistema. Por lo tanto, durante varias semanas ensambló máquinas viejas con exactamente los mismos procesadores de sus conocidos, después de lo cual probó cada chip durante varias semanas más.

norte

Y resultó que la arquitectura del modelo de chip estudiado tiene un coprocesador, que no se refleja en la documentación, pero cuyos comandos tienen la mayor prioridad sobre todos los demás comandos del microcircuito principal. Es decir, el "Modo Dios" está registrado allí de forma predeterminada, al nivel del fabricante.

El acceso al coprocesador, según Domas, no es nada difícil para un especialista: puede ingresar allí desde la interfaz de cualquier sistema operativo. Al mismo tiempo, los protocolos de seguridad del propio sistema, algunos antivirus, no importan en absoluto, ya que el comando enviado al coprocesador no tiene ningún significado para el sistema.

En una revisión detallada de su descubrimiento, Domas escribe que “la buena noticia es que esta puerta trasera solo existe en los chips VIA C3 Nehemiah lanzados en 2003 y utilizados en sistemas integrados y clientes ligeros. Sin embargo, la mala noticia es que es posible que existan puertas traseras ocultas en muchos otros conjuntos de chips. Estas son cajas negras en las que confiamos, pero no hay forma de investigarlas. Estas puertas traseras probablemente existan en otros lugares.

Ninguno de los redactores de The Big The One es un especialista tan clarificado como para tener una discusión con Mr. Domas sobre registros y chipsets, pero en la última tesis tenemos que corregirlo. Este tipo de coprocesadores ocultos con un paquete incomprensible de instrucciones no "probablemente existan en otro lugar", sino que existen en todas partes, en cada procesador principal de una computadora, teléfono, televisor moderno u otro dispositivo, lo que le da al fabricante control y acceso total. Por pura coincidencia, el coprocesador se encontró en el procesador de 2003, pero lo que se introdujo en los microcircuitos en 2018 se descubrirá muy lentamente o nunca se descubrirá en absoluto.

Video promocional:

Recomendado: