<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Заявлено об обнаружении бэкдора в процессорах VIA C3</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html</link>
    <description>Кристофер Домас (Christopher Domas) представил (https://twitter.com/xoreaxeaxeax/status/1027642170860163072) на конференции Black Hat 2018  отчёт с анализом возможных бэкдоров ноутбутах, ПК и встраиваемых моделях процессоров на базе архитектуры x86. В том числе продемонстрирован (https://raw.githubusercontent.com/xoreaxeaxeax/rosenbridge/master/rosenbridge.gif) рабочий эксплоит (https://github.com/xoreaxeaxeax/rosenbridge/tree/master/esc), активирующий аппаратный бэкдор (https://github.com/xoreaxeaxeax/rosenbridge) в процессорах VIA, позволяющий из третьего кольца защиты выполнить код с привилегиями нулевого кольца через выполнение определённой последовательности машинных инструкций. Бэкдор присутствует только в линейке процессоров VIA C3, в более новых моделях проблема не проявляется.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Обычно бэкдор деактивирован и требует для активации наличие доступа к нулевому кольцу защиты, но исследователь обнаружил, что на некоторых системах по умолчанию бэкдор активен и может применяться для модификации неприви</description>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#154</link>
    <pubDate>Tue, 14 Aug 2018 19:52:13 GMT</pubDate>
    <description>&amp;gt; Об этом говорят уже многие годы и вот, насколько я понимаю, впервые, &lt;br&gt;&amp;gt; продемонстрировано реальное наличие аппаратного бэкдора непосредственно в процессорах. &lt;br&gt;&lt;br&gt;Management Engine у Intel в процессорах/чипсетах поголовно с 2010 года. И использование бэкдора продемонстрировано много лет назад, мадам Рутковской. Раньше правда в чипсетах было, но уже давно - в процессоры переехало.&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#153</link>
    <pubDate>Tue, 14 Aug 2018 19:45:31 GMT</pubDate>
    <description>Драйверы для всех существующих в мире wi-fi и ethernet - встраивать некуда, на размер ядра 4.18 посмотри. Так что актуально только для встроенных интерфейсов.&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (AnonymousCowardus)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#152</link>
    <pubDate>Tue, 14 Aug 2018 19:38:04 GMT</pubDate>
    <description>Intel - не Via, может позволить не прятаться. Ну вот знаете вы что в всех процессорах Intel - Management Engine. Для некоторых даже эксплойты рабочие есть. И чего?&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (AnonymousCowardus)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#151</link>
    <pubDate>Tue, 14 Aug 2018 19:32:41 GMT</pubDate>
    <description>&amp;gt; The C-series processors are marketed towards industrial automation, point-of-sale, ATM, and &lt;br&gt;&amp;gt; healthcare hardware, as well as a variety of consumer desktop and laptop computers. &lt;br&gt;&lt;br&gt;All your base are belongs to us.&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Stax)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#150</link>
    <pubDate>Tue, 14 Aug 2018 08:38:46 GMT</pubDate>
    <description>&amp;gt; xeon e5450 c только SSE 4а&lt;br&gt;&lt;br&gt;Да вы гоните! Там нормальный и полноценный SSE4.1 (54 инструкции). Не путайте с AMD-only SSE4a из четырех инструкций, не имеющим ничего общего с SSE4, кроме названия.&lt;br&gt;&lt;br&gt;Core 2 первого поколения да, был без SSE4.. начиная с Penryn/Wolfdale SSE4 появился и на Core 2.&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Вареник)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#149</link>
    <pubDate>Mon, 13 Aug 2018 15:00:06 GMT</pubDate>
    <description>И коммуникации через com-порт. Потому что даже на уровне материнки что-нибудь найдется для перехвата контроля через Ethernet/WiFi.&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Брат Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#148</link>
    <pubDate>Mon, 13 Aug 2018 12:41:17 GMT</pubDate>
    <description>Вообще-то, можно. Делаешь свою виртуальную машину, с дикой архитектурой и эмулируешь её внутри реальной машины. От команды снаружи &quot;гори синем пламенем&quot; не спасёт, но информацию точно слить будет многократно сложнее.&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#146</link>
    <pubDate>Mon, 13 Aug 2018 08:58:02 GMT</pubDate>
    <description>&amp;gt; Наш приятель из новости нашел способ, при котором _каждый_ может это включить, &lt;br&gt;&amp;gt; что наверное не описано в этой чудесной спеке по ссылке.&lt;br&gt;&lt;br&gt;Не-а.&lt;br&gt;&lt;br&gt;&#091;I&#093;&quot;&quot; Обычно бэкдор деактивирован и требует для активации наличие доступа к нулевому кольцу защиты, но исследователь обнаружил, что &#091;U&#093;на некоторых системах по умолчанию бэкдор активен&#091;/U&#093; и может применяться для &#091;...&#093; &quot;&quot;&#091;/I&#093;&lt;br&gt;</description>
</item>

<item>
    <title>Заявлено об обнаружении бэкдора в процессорах VIA C3 (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115030.html#145</link>
    <pubDate>Mon, 13 Aug 2018 08:51:39 GMT</pubDate>
    <description>&amp;gt; Можно ссылку на историю?&lt;br&gt;&lt;br&gt;Твитер послает на&lt;br&gt;https://en.wikipedia.org/wiki/Alternate_Instruction_Set#Privilege_elevation&lt;br&gt;</description>
</item>

</channel>
</rss>
