IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Hardware Discussion :

Processeurs VIA C3 : un chercheur en sécurité clame la découverte d’un mode superutilisateur


Sujet :

Hardware

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 098
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 098
    Points : 56 612
    Points
    56 612
    Par défaut Processeurs VIA C3 : un chercheur en sécurité clame la découverte d’un mode superutilisateur
    Processeurs VIA C3 : un chercheur en sécurité clame la découverte d’un mode superutilisateur
    Pourtant bien documenté par le constructeur

    Les processeurs VIA C3 – des compatibles x86 produits en 2001 – disposent d’un mode superutilisateur. Lors de la toute récente Black Hat Conference, Christopher Domas – un enseignant de l’université d’Ohio – a, à sa manière, fait le tour sur la question.

    Nom : domas.png
Affichages : 4715
Taille : 38,2 Ko

    Domas explique que le « God mode » s’appuie sur une puce logée au sein du chipset des cartes mères livrées avec les processeurs VIA C3 Nehemiah. Le chercheur précise que le composant en question n’est pas le moteur d’administration Intel, mais bien un tout autre processeur RISC qui a accès à l’espace mémoire, au jeu de registres et au pipeline d’exécution du processeur principal. Son activation permet aux applications de l’espace utilisateur de grimper en privilèges jusqu’au niveau le plus élevé, le mode noyau.

    « La porte dérobée permet au code de l’espace utilisateur de contourner toutes les protections du processeur et ainsi, d’avoir un accès libre aux données du noyau », écrit Domas. Le chercheur précise que l’activation du composant requiert un accès préalable au mode noyau, mais que cette gymnastique n’est pas nécessaire sur certains systèmes sur lesquels il est activé par défaut. Domas a publié la démo d’un exploit. Ce dernier illustre l’usage de deux octets pour provoquer l’activation de la « porte dérobée » et l’utilisation d’un registre classique des x86 à des fins d’altération de la mémoire du kernel.

    Nom : rosenbridge.gif
Affichages : 3192
Taille : 589,3 Ko

    « Cet exposé démontrera ce que tout le monde craint depuis longtemps, mais n'a jamais prouvé : il y a des portes dérobées matérielles dans certains processeurs x86, et elles sont ancrées plus profondément que nous ne l'aurions jamais imaginé possible », écrit Domas avant son apparition à la Black Hat Conference.

    Mode superutilisateur oui, mais pas de porte dérobée …

    VIA Technologies n’a pas fait dans l’économie en ce qui concerne ce mode de fonctionnement particulier. D’après le texte de la fiche technique du VIA C3, ce dernier est réservé à des usages particuliers (tests, débogage, etc.) et sa mention en clair met à mal la terminologie « porte dérobée. » Un bit particulier d’un registre de configuration des fonctionnalités optionnelles du VIA C3 Nehemiah permet d’activer le processeur RISC et son jeu d’instruction alternatif. VIA Technologies a publié le texte pour donner aux utilisateurs les moyens d’activer ce mode de fonctionnement par eux-mêmes. Petite précision : le jeu d’instructions du processeur RISC n’est pas documenté. « Si vous avez un besoin justifié d’accéder à ce jeu d’instructions, bien vouloir rentrer en contact avec votre représentant VIA », écrit l’entreprise.

    D’après Domas, seuls les processeurs VIA C3 Nehemiah sont concernés, mais il ressort de sa fiche technique que c’est le cas de toutes les autres puces VIA C3. Par contre, les processeurs des générations ultérieures ne sont pas concernés par ces développements.

    La gamme C3 était destinée au matériel industriel, aux équipements de soins de santé, aux distributeurs automatiques de billets, aux terminaux de vente et autres, mais aussi aux ordinateurs de bureau et aux ordinateurs mobiles. D’après les indications du datasheet, le God mode est désactivé par défaut, mais Domas insiste sur le fait qu’il arrive qu’elle soit activée. On est là aussi en droit de penser que les possesseurs de ces systèmes marchent sur les œufs.

    Sources : GitHub, Datasheet Nehemiah

    Et vous ?

    Quel crédit accordez-vous à la publication de ce chercheur ?

    Êtes-vous en phase avec ceux des observateurs qui pensent que le fait de documenter un tel mode de fonctionnement n’en fait pas moins une porte dérobée ?

    Êtes-vous d’accord avec ceux qui pensent que les chercheurs en sécurité ont tendance à aller vite en besogne ?

    Voir aussi :

    Le moteur d'administration Intel : une porte dérobée sur les cartes mères des PC qu'on peut désormais désactiver de façon totale

    Saviez-vous que MINIX serait le système d'exploitation le plus populaire sur l'architecture Intel ? Quel impact sur la sécurité ?

    Moteur d'administration Intel : de nouvelles révélations après celles sur MINIX, vivement la prochaine blackhat conference

    Moteur d'administration Intel : la firme sort de son silence, un outil de détection des failles sous Windows et Linux est désormais disponible

    Moteur d'administration Intel : Dell propose une option de désactivation payante, trois modèles de laptops minimum concernés

  2. #2
    Membre expérimenté
    Homme Profil pro
    bricoleur par les mots
    Inscrit en
    Avril 2015
    Messages
    731
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 79
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : bricoleur par les mots
    Secteur : Distribution

    Informations forums :
    Inscription : Avril 2015
    Messages : 731
    Points : 1 638
    Points
    1 638
    Par défaut
    Quel crédit accordez-vous à la publication de ce chercheur ?
    Avoir été le premier a lire la notice technique

  3. #3
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    891
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 891
    Points : 2 046
    Points
    2 046
    Par défaut
    Avoir été le premier a lire la notice technique
    Il fais plus, il a relu la notice technique avec un esprit de chercheur en sécurité moderne et montré a point les processeur sont véroles. Pire, le fait que les instructions ne soient pas public montre a quel point on ne sais même pas à quel points les failles sont béantes.

    Obtenir les droits root en lançant un programme, je n'appel pas ça une doc technique mais une faille par escalade de privilège...

  4. #4
    Membre à l'essai
    Femme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2017
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Mars 2017
    Messages : 14
    Points : 16
    Points
    16
    Par défaut lol
    c'est pas du tout ce que j'ai compris.
    Le type a clamé avoir trouvé une porte dérobée alors que c'est juste un mode de particulier pour debug/diag/etc... genre un mode pour le SAV/hotline ... c'était justifié par le fait que ces processeurs équiperaient des postes dont les activités sont très sensibles... mais ici aucune porte dérobée, il suffisait de lire la notice avant de fanfaronner ... et le mec qui a annoncé sa découverte se tape bien la honte ...

Discussions similaires

  1. Réponses: 8
    Dernier message: 11/06/2015, 10h19
  2. [Débutant] température de processeur via DLL
    Par dido1987 dans le forum VB.NET
    Réponses: 13
    Dernier message: 22/07/2011, 11h22
  3. Réponses: 7
    Dernier message: 15/12/2010, 21h02
  4. [Lazarus] Application Windows CE sur processeur VIA C7
    Par skywaukers dans le forum Lazarus
    Réponses: 2
    Dernier message: 24/10/2009, 17h49
  5. Comment connaître la température du processeur via SNMP?
    Par SkyDev dans le forum Administration système
    Réponses: 5
    Dernier message: 08/03/2007, 14h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo