Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
agosto
(Total:
13
)
- Joven de 16 años logró hackear 90GB datos de Apple
- Descubren backdoor que activa Modo Dios en antiguo...
- FakesApp permite manipular mensajes enviados por W...
- Alertan nueva nueva campaña de phishing haciéndos...
- Acusado de robar más de 5 millones de dólares en B...
- Ejecución remota en múltiples impresoras HP
- Expuestos datos médicos de 2 millones de Méxicanos
- Nuevo método de ataque en redes Wifi WPA/WPA2 PSK ...
- Alertan de los peligros de utilizar un puerto USB ...
- 200 mil routers MikroTik infectados para minar Cri...
- 11 millones de usuarios espiados gracias a estas A...
- Incidente de seguridad en Reddit por utilizar 2FA ...
- Autor ransomware SamSam ha ganado casi 6 millones ...
-
▼
agosto
(Total:
13
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86
lunes, 13 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador) RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.
A raíz de Spectrum y Meltdown, cuando parece que las cosas no pueden ser más oscuras para los procesadores en materia de seguridad, la última luz se apaga. Esta charla demostró lo que todos tienen en mente.
Hay puertas traseras de hardware en algunos procesadores x86, y están enterradas más profundamente de lo que jamás hubiéramos imaginado. Si bien esta investigación examina específicamente un procesador de terceros, estamos utilizando este método para explorar la viabilidad de puertas traseras de hardware más extendidas.
La puerta trasera rompe por completo el modelo de anillo de protección de la seguridad del sistema operativo, en el que el núcleo del sistema operativo se ejecuta en el anillo 0.
Muchos sistemas operativos usan una estructura de anillo jerárquica, donde los procesos ejecutados en el anillo más interno tienen privilegios para todos los anillos externos. El anillo más interno se llama "anillo 0" y alberga la esencia del sistema operativo y, normalmente, los usuarios tienen acceso al tercer anillo y al anillo menos privilegiado.
La CPU afectada está diseñada para trabajar en PC pero podría estar además en tarjetas inteligentes, cajeros automáticos, plataformas de juego, dispositivos de atención médica y equipos de automatización industrial.
Domas también señala que es muy posible que existan puertas traseras ocultas en muchos otros chipsets.
En su charla del pasado jueves 9 de agosto en la BlackHat, pequeño vídeo en la demostración de la instrucción en ensamblador para activar el "Modo Dios"
La buena noticia es que el comando solo funciona en siete procesadores de la familia VIA C3 Nehemiah. La mala es que es muy posible que existan puertas traseras similares en otros chipsets.
Los chips VIA C3 Nehemiah se fabricaron en 2003 y se utilizan en sistemas embebidos y clientes ligeros. Pero estos chips RISC se pueden haber instalado en muchos otros chips.
Conferencia del año pasado (2017) de Christopher Domas hablando de "Breaking the x86 Instruction Set"
De acuerdo con este documento (página 82), el propósito oculto del coprocesador RISC es proporcionar un "conjunto de instrucciones alternativas" que ofrezca a los proveedores de hardware (OEM) más control sobre la CPU.
Los procesadores VIA / Centaur C3 son internamente RISC y proporcionan instrucciones x86 en instrucciones RISC que ejecuta el procesador.
Este conjunto de instrucciones alternativas incluye un conjunto extendido de instrucciones enteras, MMX, punto flotante y 3DNow! Junto con declaraciones arquitectónicas adicionales" se puede leer en el documento.
En el documento se habla de ciertas instrucciones pueden habilitar, pero la puerta trasera fue descubierta con gran dificultad, ya que los chips pueden fallar mientras utilizaba técnicas de fuzzing.
Finalmente, después de muchos intentos, 3 semanas y 15 GB de logs (datos de registro), el investigador pudo encontrar la puerta trasera.
Parte del documento donde habla abiertamente de una posible puerta trasera:
Parece que algunos procesadores se entregan con los valores predeterminados incorrectos. Normalmente ALTINST (Alternative Instruction) bit debería estar deshabilitado por defecto.
Si bien la puerta trasera debe requerir acceso al nivel del kernel para activarse, se ha observado que está habilitado de forma predeterminada en algunos sistemas, lo que permite que cualquier código sin privilegios modifique el kernel.
La puerta trasera "Rosenbridge" es completamente diferente de uno de los coprocesadores más conocidos en las CPU x86, como el Intel Management Engine o Platform Security Processor.
Vía:
https://es.gizmodo.com/descubren-un-comando-secreto-que-activa-el-modo-dios-1828263672
Fuentes:
http://i.blackhat.com/us-18/Thu-August-9/us-18-Domas-God-Mode-Unlocked-Hardware-Backdoors-In-x86-CPUs.pdf
A raíz de Spectrum y Meltdown, cuando parece que las cosas no pueden ser más oscuras para los procesadores en materia de seguridad, la última luz se apaga. Esta charla demostró lo que todos tienen en mente.
Hay puertas traseras de hardware en algunos procesadores x86, y están enterradas más profundamente de lo que jamás hubiéramos imaginado. Si bien esta investigación examina específicamente un procesador de terceros, estamos utilizando este método para explorar la viabilidad de puertas traseras de hardware más extendidas.
La puerta trasera rompe por completo el modelo de anillo de protección de la seguridad del sistema operativo, en el que el núcleo del sistema operativo se ejecuta en el anillo 0.
Muchos sistemas operativos usan una estructura de anillo jerárquica, donde los procesos ejecutados en el anillo más interno tienen privilegios para todos los anillos externos. El anillo más interno se llama "anillo 0" y alberga la esencia del sistema operativo y, normalmente, los usuarios tienen acceso al tercer anillo y al anillo menos privilegiado.
La CPU afectada está diseñada para trabajar en PC pero podría estar además en tarjetas inteligentes, cajeros automáticos, plataformas de juego, dispositivos de atención médica y equipos de automatización industrial.
Domas también señala que es muy posible que existan puertas traseras ocultas en muchos otros chipsets.
En su charla del pasado jueves 9 de agosto en la BlackHat, pequeño vídeo en la demostración de la instrucción en ensamblador para activar el "Modo Dios"
/* unlock the backdoor */
__asm__ ("movl $payload, %eax");
__asm__ (".byte 0x0f, 0x3f");
La buena noticia es que el comando solo funciona en siete procesadores de la familia VIA C3 Nehemiah. La mala es que es muy posible que existan puertas traseras similares en otros chipsets.
Los chips VIA C3 Nehemiah se fabricaron en 2003 y se utilizan en sistemas embebidos y clientes ligeros. Pero estos chips RISC se pueden haber instalado en muchos otros chips.
Conferencia del año pasado (2017) de Christopher Domas hablando de "Breaking the x86 Instruction Set"
¿Cómo encontró la vulnerabilidad?
Analizando varias patentes archivadas de la varias compañías de procesadores. en este caso del coprocesador. La patente en cuestión es la US8341419.Additionally, accessing some of the internal control registers can enable the user to bypass security mechanisms, e.g., allowing ring 0 access at ring 3. In addition, these control registers may reveal information that the processor designers wish to keep proprietary. For these reasons, the various x86 processor manufacturers have not publicly documented any description of the address or function of some control MSRs.
De acuerdo con este documento (página 82), el propósito oculto del coprocesador RISC es proporcionar un "conjunto de instrucciones alternativas" que ofrezca a los proveedores de hardware (OEM) más control sobre la CPU.
Los procesadores VIA / Centaur C3 son internamente RISC y proporcionan instrucciones x86 en instrucciones RISC que ejecuta el procesador.
Este conjunto de instrucciones alternativas incluye un conjunto extendido de instrucciones enteras, MMX, punto flotante y 3DNow! Junto con declaraciones arquitectónicas adicionales" se puede leer en el documento.
En el documento se habla de ciertas instrucciones pueden habilitar, pero la puerta trasera fue descubierta con gran dificultad, ya que los chips pueden fallar mientras utilizaba técnicas de fuzzing.
- https://github.com/xoreaxeaxeax/sandsifter (the x86 processor fuzzer)
Finalmente, después de muchos intentos, 3 semanas y 15 GB de logs (datos de registro), el investigador pudo encontrar la puerta trasera.
Puerta trasera (Backdoor) documentado
Parte del documento donde habla abiertamente de una posible puerta trasera:
Parece que algunos procesadores se entregan con los valores predeterminados incorrectos. Normalmente ALTINST (Alternative Instruction) bit debería estar deshabilitado por defecto.
Si bien la puerta trasera debe requerir acceso al nivel del kernel para activarse, se ha observado que está habilitado de forma predeterminada en algunos sistemas, lo que permite que cualquier código sin privilegios modifique el kernel.
La puerta trasera "Rosenbridge" es completamente diferente de uno de los coprocesadores más conocidos en las CPU x86, como el Intel Management Engine o Platform Security Processor.
ALTERNATE INSTRUCTION EXECUTION
When set to 1, the ALTINST bit in the FCR enables execution of an alternate (not x86) instruction set. While setting this FCR bit is a privileged operation, executing the alternate instructions can be done from any protection level.
This alternate instruction set is intended for testing, debug, and special application usage. Accordingly, it is not documented for general usage. If you have a justified need for access to these instructions, contact your VIA representative.
This new jump instruction can be executed from any privilege level at any time that ALTINST is 1. The new jump instruction is a two-byte instruction: 0x0F3F
Vía:
https://es.gizmodo.com/descubren-un-comando-secreto-que-activa-el-modo-dios-1828263672
Fuentes:
http://i.blackhat.com/us-18/Thu-August-9/us-18-Domas-God-Mode-Unlocked-Hardware-Backdoors-In-x86-CPUs.pdf
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
backdoor
,
blackhat
,
good mode
,
hardware
,
puerta trasera
,
ring
,
risc
,
rosenbridge
,
via
,
x86
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.