今年初曝光的Spectre幽灵、Metldown熔断让大家对处理器安全漏洞有了更深刻的认识和警醒。事实上,就像任何软件都不可能完美,处理器存在漏洞也是很平常的事儿,但除了漏洞还有一种人为隐藏的后门,就更可怕了。
在近日举办的黑帽大会上,安全研究员Christopher Domas就披露,VIA威盛旗下的C3系列处理器,存在一个超级后门,Linux系统下只需要一个再简单不过的命令“.byte 0x0f, 0x3f”,就可以直接获取Root底层最高权限,他称之为“上帝模式”(God Mode)。
威盛C3系列是2001-2003年间陆续发布的老产品了,也是威盛的第五代处理器,“中国芯”C系列的经典版本,x86架构,150/130nm工艺制造,单核心,主频最高1.4GHz,前端总线100-200MHz,热设计功耗8.3-21W,桌面版采用Socket 370封装。
Domas指出,C3处理器的这个后门会完全破坏操作系统的安全保护模式,能将用户程序和界面的Ring 3最低权限级别,直接提升到系统内核所处的Ring 0权限级别,这是以往从来没有过的。
问题根源是C3处理器内部有一个隐藏的RISC核心,而且隐藏的极深,与x86核心共存,而且可以毫无限制地访问x86核心。
如果把系统管理程序(Hypervisor)和芯片管理系统的权限级别理解为Ring -1、Ring -2,这个隐藏核心就是Ring -4级别,权限高的无法想象,能控制它就和上帝无异。
据说,Intel、AMD处理器内也有类似的隐藏核心,但尚未发现有类似的后门。
幸运的是,这个后门并不是C3全系列都有,而是仅限2003年的Nehemiah核心,也就是最后一代C3。
但由于C3处理器在不少嵌入式系统中都有使用,所以影响相当广泛,必须引起注意。
Domas已经把他的全部研究成果放在了GitHub上,感兴趣的可以去看看。