Backdoor nguy hiểm tồn tại ngay trong các CPU x86 bảo mật cấp độ quân sự như VIA C3
Dù là bộ xử lý có độ bảo mật cao nhưng VIA C3 lại chứa một backdoor nguy hiểm cho phép hacker có thể chiếm quyền điều khiển chỉ bằng một câu lệnh đơn giản.
- Huawei: Cần 5 năm và 2 tỷ USD để giải quyết quan ngại về bảo mật của người Anh
- Hoàn thành bản giao hưởng dang dở của Schubert, AI của smartphone đang mở ra một chân trời mới cho nghệ thuật
- Tỷ phú 'liều ăn nhiều' Masayoshi Son vừa biến 5,5 tỷ USD thành 17 tỷ USD sau một đêm bằng một công thức toán học khó hiểu '25 - 4 = 9'
Nổi tiếng vì khả năng bảo mật cấp độ quân sự của mình thay vì sức mạnh hiệu năng, các bộ xử lý VIA C3 trên nền x86 thường được sử dụng cho các thiết bị tự động hóa trong lĩnh vực công nghiệp, các máy quẹt thẻ thanh toán, ATM và phần cứng chăm sóc sức khỏe, cũng như một số desktop và laptop vào đầu những năm 2000. Kích thước nhỏ, giá thành rẻ và mức tiêu thụ năng lượng thấp làm VIA C3 phù hợp với các ứng dụng nhúng yêu cầu chức năng x86.
Tuy nhiên tại hội nghị bảo mật BlackHat vào tháng Tám năm ngoái, một nhà nghiên cứu bảo mật đã phát hiện một backdoor ẩn mình trong bộ xử lý này, cho phép hacker dễ dàng chiếm quyền root của bộ xử lý. Đó là vì bộ xử lý này chứa một bộ đồng xử lý RISC (co-processor) có thể dễ dàng truy cập chỉ bằng một câu lệnh đơn giản trên phần mềm.
Nhà nghiên cứu bảo mật Christopher Domas đã đặt tên cho câu lệnh này là "God Mode" khi chỉ cần gõ vào ".byte 0x0f, 0x3f", hacker có thể kích hoạt nó và chiếm quyền điều khiển. Domas cũng đặt tên mã cho backdoor này là Rosenbridge.
"Backdoor Rosenbridge là một lõi nhúng nhỏ, non-x86, được đặt bên cạnh lõi x86 chính trong CPU." Domas giải thích trên GitHub.
"Nó được cấp quyền bằng một bit điều khiển theo mô hình được đăng ký riêng biệt (model-specific-register) và sau đó được bật lên với một tập lệnh khởi chạy. Lõi nhúng sau đó nạp vào các câu lệnh, được gói trong một câu lệnh x86 với định dạng đặc biệt. Lõi nhúng đó thực thi các câu lệnh này (thường được gọi là tập lệnh nhúng sâu), và bỏ qua tất cả các phương pháp bảo vệ bộ nhớ và kiểm tra đặc quyền."
"Backdoor Rosenbridge hoàn toàn khác biệt so với các bộ đồng xử lý khác từng được biết trên CPU x86, ví dụ như Management Engine và bộ xử lý Platform Security Processor, nó được nhúng sâu hơn bất kỳ bộ xử lý nào, cho phép nó có quyền truy cập không chỉ tới bộ nhớ của các CPU, mà còn cả các file trên thanh ghi và kênh dẫn thực thi."
Tuy nhiên, Domas cũng bổ sung thêm rằng phạm vi của lỗ hổng này rất "giới hạn" và "các thế hệ CPU sau C3 đã không còn chứa câu lệnh này." Bộ xử lý kế nhiệm của nó, VIA C7 được giới thiệu vào năm 2005 và sử dụng trên chiếc netbook HP Mini 2133. Nhưng tin xấu là các backdoor tương tự như vậy hoàn toàn có thể tồn tại bí mật trong các chipset khác.
Tham khảo The Inquirer
NỔI BẬT TRANG CHỦ
Samsung và cuộc cách mạng AI: Hệ sinh thái toàn diện từ TV đến điện thoại di động đã thay đổi đời sống của người tiêu dùng như thế nào?
Với chiến lược toàn diện, Samsung đã sẵn sàng cho một cuộc cách mạng công nghệ tiếp theo, nơi AI đóng vai trò trung tâm. “Ông lớn" Hàn Quốc chứng minh trí tuệ nhân tạo không chỉ là một tính năng trong các thiết bị, mà còn là cốt lõi trong chiến lược đổi mới của họ.
Nhà sáng lập TSMC nhận định về Intel: Sẽ tốt hơn nếu không cố chen chân vào mảng sản xuất chip, đáng lẽ nên tập trung vào AI