Intel A Choqué Le Dur Hacker Américain: La Firme Faisait Toujours Fonctionner Sa Machine En "God Mode" - Vue Alternative

Intel A Choqué Le Dur Hacker Américain: La Firme Faisait Toujours Fonctionner Sa Machine En "God Mode" - Vue Alternative
Intel A Choqué Le Dur Hacker Américain: La Firme Faisait Toujours Fonctionner Sa Machine En "God Mode" - Vue Alternative

Vidéo: Intel A Choqué Le Dur Hacker Américain: La Firme Faisait Toujours Fonctionner Sa Machine En "God Mode" - Vue Alternative

Vidéo: Intel A Choqué Le Dur Hacker Américain: La Firme Faisait Toujours Fonctionner Sa Machine En
Vidéo: Hacker Activates GOD MODE Against Me And I Couldnt Even Touch Him - Dragon Ball Xenoverse 2 2024, Mai
Anonim

Le jeudi 9 août, lors de la conférence Black Hat, Christopher Domas, un expert renommé en sécurité informatique, a présenté au public cette incroyable nouvelle. Il s'avère qu'au moins certains processeurs Intel x86 ont des portes dérobées cachées qui vous permettent de prendre le contrôle complet de votre ordinateur.

Domas a découvert la porte dérobée par accident, envoyant différents ensembles d'instructions à son ancien processeur VIA C3 Nehemiah, sorti en 2003, et tout à coup, il s'est avéré que le processeur exécute avec enthousiasme certaines commandes complètement dénuées de sens pour un système Linux, mettant l'utilisateur en «mode Dieu».

Image
Image

Domas n'en croyait pas ses yeux, décidant que cela ne pouvait pas être, et donc tout cela est soit un défaut d'usine, soit une erreur système. Par conséquent, pendant plusieurs semaines, il a assemblé de vieilles machines avec exactement les mêmes processeurs de ses connaissances, après quoi il a testé chaque puce pendant plusieurs semaines.

Et il s'est avéré que l'architecture du modèle de puce à l'étude contient un coprocesseur, qui n'est pas reflété dans la documentation, mais dont les commandes ont la priorité la plus élevée sur toutes les autres commandes du microcircuit principal. Autrement dit, "God Mode" y est enregistré par défaut, au niveau du fabricant.

L'accès au coprocesseur, selon Domas, n'est pas du tout difficile pour un spécialiste - vous pouvez y accéder depuis l'interface de n'importe quel système d'exploitation. Dans le même temps, les protocoles de sécurité du système lui-même, certains antivirus n'ont pas du tout d'importance, car la commande envoyée au coprocesseur n'a absolument aucun sens pour le système.

Dans un examen détaillé de sa découverte, Domas écrit que «la bonne nouvelle est que cette porte dérobée n'existe que sur les puces VIA C3 Nehemiah lancées en 2003 et utilisées dans les systèmes embarqués et les clients légers. La mauvaise nouvelle, cependant, est qu'il est possible que de telles portes dérobées cachées existent sur de nombreux autres chipsets. Ce sont des boîtes noires auxquelles nous avons confiance, mais il n'y a aucun moyen de les examiner. Ces portes dérobées existent probablement ailleurs. »

Aucun membre de la rédaction de The Big The One n'est un spécialiste aussi éclairé pour avoir une discussion avec M. Domas sur les registres et les chipsets, mais dans la dernière thèse, nous devons le corriger. Ces types de coprocesseurs cachés avec un paquet d'instructions incompréhensible n'existent pas "probablement ailleurs", mais existent partout, dans chaque processeur principal d'un ordinateur, téléphone, téléviseur moderne ou autre appareil, donnant au fabricant un contrôle et un accès complets. Par pure coïncidence, le coprocesseur a été trouvé dans le processeur de 2003, mais ce qui est poussé dans les microcircuits en 2018 sera découvert soit très lentement, soit ne le sera jamais du tout.

Vidéo promotionelle:

Recommandé: