via des processeurs c3 compromis par une simple commande shell

Processeurs VIA C3 compromis par une simple commande Shell

VIA processors probably make up an infinitesimal amount of the desktop PC market-share, and its makers market the chip only at pre-built machines such as digital-signage kiosks, information kiosks, ticket vending machines, ATMs, etc (which don't need a lot of processing power). At the Black Hat 2018 conference, security researcher Christopher Domas discovered that getting access to root privileges in Linux on a machine powered by VIA C3 'Nehemiah' processors is laughably easy. Just key in '.byte 0x0f, 0x3f' (without quotes) in any Linux CLI in user mode, and voila! You are now the root user.

Domas appelle cela son propre iddqd (le code de triche pour «God Mode» dans «Doom»). Cette porte dérobée, probablement mise en place par les concepteurs du processeur eux-mêmes, effondre complètement le système de privilèges basé sur l'anneau du système d'exploitation, et élève les utilisateurs et les applications de l'espace utilisateur anneau 2 (et supérieur) à l'anneau 0 (racine). Il s'agit d'une exploitation d'un shadow-core, un processeur RISC caché dans C7, qui gère le démarrage, le fonctionnement et le stockage des clés des cœurs x86. Intel et AMD ont également des noyaux fantômes avec des fonctions similaires.
Source: Tom's Hardware