Processeurs VIA C3 : un chercheur en sécurité clame la découverte d'un mode superutilisateur
Pourtant bien documenté par le constructeur

Le , par Patrick Ruiz

6PARTAGES

13  0 
Les processeurs VIA C3 – des compatibles x86 produits en 2001 – disposent d’un mode superutilisateur. Lors de la toute récente Black Hat Conference, Christopher Domas – un enseignant de l’université d’Ohio – a, à sa manière, fait le tour sur la question.


Domas explique que le « God mode » s’appuie sur une puce logée au sein du chipset des cartes mères livrées avec les processeurs VIA C3 Nehemiah. Le chercheur précise que le composant en question n’est pas le moteur d’administration Intel, mais bien un tout autre processeur RISC qui a accès à l’espace mémoire, au jeu de registres et au pipeline d’exécution du processeur principal. Son activation permet aux applications de l’espace utilisateur de grimper en privilèges jusqu’au niveau le plus élevé, le mode noyau.

« La porte dérobée permet au code de l’espace utilisateur de contourner toutes les protections du processeur et ainsi, d’avoir un accès libre aux données du noyau », écrit Domas. Le chercheur précise que l’activation du composant requiert un accès préalable au mode noyau, mais que cette gymnastique n’est pas nécessaire sur certains systèmes sur lesquels il est activé par défaut. Domas a publié la démo d’un exploit. Ce dernier illustre l’usage de deux octets pour provoquer l’activation de la « porte dérobée » et l’utilisation d’un registre classique des x86 à des fins d’altération de la mémoire du kernel.


« Cet exposé démontrera ce que tout le monde craint depuis longtemps, mais n'a jamais prouvé : il y a des portes dérobées matérielles dans certains processeurs x86, et elles sont ancrées plus profondément que nous ne l'aurions jamais imaginé possible », écrit Domas avant son apparition à la Black Hat Conference.

Mode superutilisateur oui, mais pas de porte dérobée …

VIA Technologies n’a pas fait dans l’économie en ce qui concerne ce mode de fonctionnement particulier. D’après le texte de la fiche technique du VIA C3, ce dernier est réservé à des usages particuliers (tests, débogage, etc.) et sa mention en clair met à mal la terminologie « porte dérobée. » Un bit particulier d’un registre de configuration des fonctionnalités optionnelles du VIA C3 Nehemiah permet d’activer le processeur RISC et son jeu d’instruction alternatif. VIA Technologies a publié le texte pour donner aux utilisateurs les moyens d’activer ce mode de fonctionnement par eux-mêmes. Petite précision : le jeu d’instructions du processeur RISC n’est pas documenté. « Si vous avez un besoin justifié d’accéder à ce jeu d’instructions, bien vouloir rentrer en contact avec votre représentant VIA », écrit l’entreprise.

D’après Domas, seuls les processeurs VIA C3 Nehemiah sont concernés, mais il ressort de sa fiche technique que c’est le cas de toutes les autres puces VIA C3. Par contre, les processeurs des générations ultérieures ne sont pas concernés par ces développements.

La gamme C3 était destinée au matériel industriel, aux équipements de soins de santé, aux distributeurs automatiques de billets, aux terminaux de vente et autres, mais aussi aux ordinateurs de bureau et aux ordinateurs mobiles. D’après les indications du datasheet, le God mode est désactivé par défaut, mais Domas insiste sur le fait qu’il arrive qu’elle soit activée. On est là aussi en droit de penser que les possesseurs de ces systèmes marchent sur les œufs.

Sources : GitHub, Datasheet Nehemiah

Et vous ?

Quel crédit accordez-vous à la publication de ce chercheur ?

Êtes-vous en phase avec ceux des observateurs qui pensent que le fait de documenter un tel mode de fonctionnement n’en fait pas moins une porte dérobée ?

Êtes-vous d’accord avec ceux qui pensent que les chercheurs en sécurité ont tendance à aller vite en besogne ?

Voir aussi :

Le moteur d'administration Intel : une porte dérobée sur les cartes mères des PC qu'on peut désormais désactiver de façon totale

Saviez-vous que MINIX serait le système d'exploitation le plus populaire sur l'architecture Intel ? Quel impact sur la sécurité ?

Moteur d'administration Intel : de nouvelles révélations après celles sur MINIX, vivement la prochaine blackhat conference

Moteur d'administration Intel : la firme sort de son silence, un outil de détection des failles sous Windows et Linux est désormais disponible

Moteur d'administration Intel : Dell propose une option de désactivation payante, trois modèles de laptops minimum concernés

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de melka one
Membre éprouvé https://www.developpez.com
Le 13/08/2018 à 12:33
Quel crédit accordez-vous à la publication de ce chercheur ?
Avoir été le premier a lire la notice technique
Avatar de abriotde
Membre éprouvé https://www.developpez.com
Le 13/08/2018 à 14:06
Avoir été le premier a lire la notice technique
Il fais plus, il a relu la notice technique avec un esprit de chercheur en sécurité moderne et montré a point les processeur sont véroles. Pire, le fait que les instructions ne soient pas public montre a quel point on ne sais même pas à quel points les failles sont béantes.

Obtenir les droits root en lançant un programme, je n'appel pas ça une doc technique mais une faille par escalade de privilège...
Avatar de Juniper62
Membre à l'essai https://www.developpez.com
Le 13/08/2018 à 14:31
c'est pas du tout ce que j'ai compris.
Le type a clamé avoir trouvé une porte dérobée alors que c'est juste un mode de particulier pour debug/diag/etc... genre un mode pour le SAV/hotline ... c'était justifié par le fait que ces processeurs équiperaient des postes dont les activités sont très sensibles... mais ici aucune porte dérobée, il suffisait de lire la notice avant de fanfaronner ... et le mec qui a annoncé sa découverte se tape bien la honte ...

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web