Pruebas que somos espiados: Descubren un comando secreto que activa el “Modo Dios” en una familia de procesadores x86

Pruebas que somos espiados: Descubren un comando secreto que activa el “Modo Dios” en una familia de procesadores x86

Descubren un comando secreto que activa el "Modo Dios" en una familia de procesadores x86 En informática, se llama “puerta trasera” a u

La raza de gigantes blancos descrita en las leyendas de tribus americanas.
El arca de Noé de hoy en día que salvará el ADN de toda la vida compleja en la Tierra podría ‘revolucionar nuestra comprensión de la evolución’
Otro punto más para la Panspermia: El ADN sobrevive en el espacio

Descubren un comando secreto que activa el “Modo Dios” en una familia de procesadores x86

Pruebas que somos espiados: Descubren un comando secreto que activa el

En informática, se llama “puerta trasera” a una secuencia secreta que te permite esquivar los mecanismos de seguridad de un sistema para acceder a él. No es algo raro, pero sí una vulnerabilidad en el sistema: por muy secreta que sea la puerta, siempre habrá un hacker que consiga abrirla.

En este caso, un investigador de seguridad llamado Christopher Domas ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat esta semana que el comando de Linux “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”, explicó.

 

En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86, en el que el núcleo del sistema operativo se ejecuta en el anillo 0 (el que tiene más privilegios), los controladores de dispositivos se ejecutan en los anillos 1 y 2, y las aplicaciones e interfaces de usuario se ejecutan en el anillo 3 (el que tiene menos privilegios; el del usuario).

A través del “Modo Dios”, estos procesadores permiten acceder al anillo central desde el anillo más externo. “Una escalada directa de privilegios del anillo 3 al anillo 0”, explicó Domas, añadiendo que nunca antes se había dado un caso igual. ¿Cómo lo encontró? Siguiendo un “rastro de migas de pan” entre las patentes archivadas de la compañía tras encontrar una en la que se mencionaba el salto del anillo 3 al anillo 0.

La buena noticia es que el comando solo funciona en siete procesadores de la familia VIA C3 Nehemiah. La mala es que es muy posible que existan puertas traseras similares en¡ otros chipsets. “Estas cajas negras en las que confiamos son cosas que no tenemos forma de analizar”, dijo Domas.

Content Protection by DMCA.com

COMMENTS