
Una tendencia divertida en los últimos años en la industria de fabricación de PC es la instalación de LED en todos los componentes de la unidad del sistema. De alguna manera, surgió la idea de que una unidad de sistema de aspecto atractivo también funcionaría un poco más rápido.
Al intentar apagar los LED de su nueva tarjeta gráfica Gigabyte,
Graham Sutherland descubrió que esta luz de fondo LED representa un riesgo de seguridad inesperado.
El punto clave en esta vulnerabilidad es el controlador de la tarjeta de video. Por lo general, se espera que el controlador sea una capa de abstracción que proporcione al software del usuario una interfaz segura para trabajar con funciones críticas de los componentes de hardware de la PC. En cambio, el controlador de Gigabyte era más probable que fuera un shell que abre todo el bus SMBus directamente al nivel de código de usuario. Esto se hizo intencionalmente, de modo que un programa que se ejecuta bajo los derechos de un usuario normal puede acceder libremente al controlador led WS2812 utilizando bit-bang. Como resultado, se formó un agujero en las capas de seguridad, cuyo propósito es evitar la ejecución de código malicioso en el metal desnudo. La guinda de este pastel es el microcontrolador PIC detectado conectado al bus SMBus, que puede reprogramarse, proporcionando al pirata informático un almacenamiento permanente desconocido para el sistema operativo y el procesador central.
Recomendamos encarecidamente leer la cadena original de publicaciones de Twitter, ya que muestra cómo funciona el mecanismo, permitiéndole instalar una puerta trasera en una PC bajo la apariencia de un controlador de iluminación LED inocente.
Foto de la placa base de
Gani01 [Dominio público] .