EDICIóN GENERAL
402 meneos
3676 clics

Descubren un comando secreto que activa el "Modo Dios" en una familia de procesadores x86

Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.

| etiquetas: x86 , puerta trasera , modo dios , christopher domas , black hat
Comentarios destacados:                
#12 #3 Pero la noticia es que el fabricante de la puerta blindada antirrobos ha fabricado la puerta con un sistema para saltarse el blindaje y entrar tranquilamente.
La seguridad en informática no existe. Si alguien te quiere robar información, lo conseguirá. Es cuestión de tiempo, conocimientos y medios
#1 El problema aquí es la puerta trasera, no que el sistema no sea infalible.
#1 #2 La seguridad en el mundo físico tampoco, Si alguien quiere entrarte en casa solo necesita un bulldozer, dinamiteros y un pequeño grupo de mercenarios
#3 Pero la noticia es que el fabricante de la puerta blindada antirrobos ha fabricado la puerta con un sistema para saltarse el blindaje y entrar tranquilamente.
#3 Pero seguro que e cabrearía si el contructor de tu casa se quedara las llaves y no se lo dijera a nadie, que quizá las haya usado y no lo sabes ni lo puedes saber. mola, ¿eh?
#23 Peor aún: no se ha quedado las llaves, sino que ha dejado un botón escondido para poder abrir la puerta sin las llaves. Así se puede colar no solo el constructor, sino cualquiera que descubra el botón.
#27 como digan que es poner "iddqd" me meo muy fuerte :troll: :-D
#3 Eres un hacker del mundo físico, un hard-hacker. Los otros son soft-hackers.
#3 Lo que viene siendo el Equipo A.
#1 Nada es absolutamente seguro, ni se pretende que lo sea. Se trata de dedicar un esfuerzo razonable a protegernos de peligros probables y desincentivar a atacantes con mediana capacidad o determinación. A partir de ahí, es todo paranoia.
#1 ese es el argumento del miedo y se fundamenta sobre el concepto de comprar seguridad y echarse a dormir no entenderla como proceso continuo, contrariamente hay muchas personas y organizaciones que alcanzan un nivel de seguridad aceptable a lo largo del tiempo, existen conceptos como defensa en profundidad ( no confiar la seguridad a un único elemento), minima exposición y privilegio, etc que nos permiten reducir nuestro riesgo a ser vulnerados.
La seguridad absoluta no existe, pero tenemos buenas herramientas para protegernos aceptablemente.
#1 Y todos los políticos son corruptos.
#1 Esto no es un simple problema de seguridad informática. Es la constatación empírica de que Intel lleva años colocando puertas traseras a sus procesadores permitiendo que los interesados -que vete tú a saber si no podría ser el propio gobierno estadounidense- puedan realizar espionaje industrial, espionaje a otros países y robo de identidades y datos personales contra cualquier persona, institución o empresa que haya adquirido algo que contenga un procesador de Intel.

Yo me pregunto: si yo…   » ver todo el comentario
#51 En este caso son procesadores de VIA y no de Intel.
#52 Sí, es cierto, mi culpa, di por sentado que siendo arquitectura x86 era Intel quien estaba fabricándolos.
#52
No se descarta que dichas puertas traseras existan en otros procesadores.
Noticia original: www.tomshardware.com/news/x86-hidden-god-mode,37582.html
A falta del video, las transparencias están aquí i.blackhat.com/us-18/Thu-August-9/us-18-Domas-God-Mode-Unlocked-Hardwa

Lo más alucinante es que ejecuta instrucciones RISC una vez que activa su nucleo. Puertas traseras RISC en procesadores x86 :-)
#4 Es impresionante...
#7 a mi se me ha caído la taza de café cuando lo he leído !!!
#28 A mi se me acaba de caer el monóculo dentro de la taza de té.
#38 Yo acabo de derramar mi caja de rapé sobre mi taza de té Darjeeling y luego la propia taza, sobre mi batín de jacquard, sobre mi alfombra persa y sobre mi gato, persa también... Vida esta.
#42 Pues yo solo me he hecho popó.
#4 Por lo menos los procesadores de intel desde el pentium pro (desde 1995) son en realidad procesadores RISC + un decodificador de las instrucciones complejas CISC de x86 a las RISC.
#10 y en realidad llevan un ARM debajo :tinfoil:
LA CULPA ES DEL EFECTO LLAMADA DE ZAPATERO.
#5 llamada del sistema, al menos
anda que les habria costado poner en los via c3 en lugar de "una familia de procesadores x86".
#8 Es divulgación, no un paper. Si necesitas precisión mira la conferencia.
#8 Es una forma de que la gente se mete en la noticia. Si lees VIA C3 no entras, si lees lo otro piensa que quizas los core i3 estan afectados.
VIA C3, con una cuota de mercado irrelevante
#9 de ordenadores irrelevante, de sistemas multimedia y routers algo más relevante.
#13 algunos proveedores de servidores dedicados de bajo coste usan también procesador y chipset VIA.

Lo de cuota irrelevante es relativo. No es lo mismo un 0.01% de 10 máquinas, que de 100 millones.
#9 Pues las placas VIA Epia salían con ese procesador y eran de las más vendidas de su nicho, siendo placas industriales tenían muchas aplicaciones. A lo mejor no es en cuántos sistemas han sido instalados, sino en qué sistemas han sido instalados... ;)

No todo es la cuota de mercado.
#15 Pues si las han instalado en sistemas industriales de control, puedes dar por hecho que hay alguna agencia de inteligencia detrás del asunto.

¿Os acordáis del Stuxnet? :tinfoil:
www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_vir
#9 Lo preocupante del asunto es que si un fabricante hizo esto... Es probable que otros también lo estén haciendo por el mismo motivo (sea cual sea ese motivo)
#9 la cuota de mercado asegura que los demás fabricantes no lo hacen?
Por lo que he leído sobre esto, existe en casi todos los procesadores x86 y otros modelos, es activable, el problema en los vía c3 es que esta activado por defecto, pero es casi tan grave que se pueda habilitar en otros en un momento dado porque puede hacer un ataque persistente realmente resistente a todo.
Edito: acabo de mirar la doc y viene explicado el funcionamiento y alcance: github.com/xoreaxeaxeax/rosenbridge/blob/master/README.md
#14 habla de otros c3, no dice mucho mas.

a dia de hoy quien tiene un c3? yo, en el fortigate.
#26 en mi servidor de casa :->
#44 echa cuentas, por consumo igual te compensa el cambio, directamente, dejando de lado la potencia.
"el comando de Linux “.byte 0x0f, 0x3f” "

Madre mía :palm:

#0 gracias por el envío y tal pero no había una fuente más seria?
#16 Efectivamente, desastroso. Ni es un comando, ni es de Linux, se ha cubierto de gloria el becario.. :palm:
Dejo aquí más info sobre las instrucciones suplementarias del procesador:
en.m.wikipedia.org/wiki/CPUID
#16 Pues buscando en Google no hay casi nada de info del tema....
#16 >sudo .byte 0x0f, 0x3 :shit:
iddqd
#17 idkfa
#34 ¿iddt? para el mapa, creo... :foreveralone:
#43 idspispopd
#50 IDCLIP
Jajaja creo que nunca nos vamos a olvidar esas claves.
Yo kese, no soi 100tifiko
Esto me recuerda a una escena de la película Juegos de guerra donde le dicen al prota que los programadores siempre dejan una puerta trasera, que la busque, o algo así.
Curioso, una puerta trasera en un procesador de nombre Nehemiah personaje bíblico q reconstruyó la muralla de Jerusalén
Es decir ¿encuentran una "puerta trasera" viendo que había una patente que permitía esta "puerta trasera" con escalada de privilegios? Ahora dirán que es casual, claro...

Salu2
Te llaman a filas en el baño,
no veo desertores,
hay cola de voluntarios.

De prisa, de prisa,
saca la visa.
El último timo
de la fila.

En modo Dios,
en modo legendario.
Chuleas al camello,
chuleas al dromedario.

La kriptonita
nunca te detendrá,
tú tienes el poder
supermandibular.
Por que vas en...

Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...

Modo Dios,
modo Dios.
Te las metes
de dos en dos.
Modo Dios,
modo Dios.
Oh, oh, oh...

Te llaman a filas en…   » ver todo el comentario
Back door tienen, si no como es que están pillando a gente que usa Tor para ocultarse. Es una auténtica incompetencia tener procesadores fabricados por paises extranjeros pero Europa es así. Como los chinos, que regalan sus móviles con troyanos dentro, y europa tan contenta.
#41 los de tor se pillan por otros medios. Básicamente, haciendo seguimiento de cookies.
#46 Los de TOR en la mayoría de los casos los pillan porque han cometido errores graves de seguridad, como usar cuentas que aparecen referenciadas en redes sociales, números de cuenta que usan cuando no están con TOR. Y luego por fallos de seguridad del Runtime de Java y sobre todo de Adobe Flash Player que la NSA lo echará de menos cuando desaparezca en 2020.

Luego hay ataques más complejos como el ataque de correlación de tráfico y análisis de tráfico (por ejemplo un error enorme usar TOR y un navegador no TOR a la vez) o un ataque de intersección que ocurre cuando se sigue el mismo patrón a lo largo del tiempo.

Salu2
Si esto es lo que han encontrado en hardware del 2003, ¿qué no habrá en el de hoy?
De siempre ha sido un clasico que los programadores hiciesen sus puertas traseras
Me mosquea un detalle: dice que en la mayoría de procesadores de VIA está desactivado, pero (y este es el problema), con "desactivado" se refiere a que sólo se puede ejecutar desde el anillo 0.

El problema es que si tienes un sistema operativo virtualizado, y puede activar esto desde el anillo 0, puede escapar de la máquina virtual. Entiendo que en este caso concreto no se puede porque ese procesador no tiene capacidades de virtualización (VT-x, o AMD-V), pero si existe algo similar en otros procesadores que sí las tengan...
Señores, alguien se piensa a dia de hoy que los fabricantes de procesadores son libres de fabricar lo que quieran. un procesador guia misiles, hace volar caza bombarderos, contorla radares, sumarinos portaaviones controla centrales nucleares....,¿Sigo? podriamos decir que si quitas ahoramismo todo los procesadores al armamento no disparaba ni una pistolilla. Claro que esto esta controlado por los gobiernos, es que si un fabricante se negase combiarian magicamnete a su presidente o a quien fuese…   » ver todo el comentario

menéame