
Ein lustiger Trend in den letzten Jahren in der PC-Fertigungsindustrie ist die Installation von LEDs in allen Komponenten der Systemeinheit. Irgendwie entstand die Idee, dass eine cool aussehende Systemeinheit auch etwas schneller arbeiten würde.
Beim Versuch, die LEDs seiner neuen Gigabyte-Grafikkarte auszuschalten, stellte
Graham Sutherland fest, dass diese LED-Hintergrundbeleuchtung ein unerwartetes Sicherheitsrisiko darstellt.
Der entscheidende Punkt bei dieser Sicherheitsanfälligkeit ist der Grafikkartentreiber. Normalerweise wird erwartet, dass der Treiber eine Abstraktionsschicht ist, die der Benutzersoftware eine sichere Schnittstelle für die Arbeit mit kritischen Funktionen von PC-Hardwarekomponenten bietet. Stattdessen war der Treiber von Gigabyte eher nur eine Shell, die den gesamten SMBus-Bus direkt zur Benutzercode-Ebene öffnet. Dies wurde absichtlich gemacht, damit ein Programm, das unter den Rechten eines regulären Benutzers ausgeführt wird, mit Bit-Bang frei auf den WS2812-LED-Controller zugreifen kann. Infolgedessen wurde eine Lücke in den Sicherheitsschichten gebildet, deren Zweck darin besteht, die Ausführung von Schadcode auf Bare-Metal zu verhindern. Die Kirsche auf diesem Kuchen ist der erkannte PIC-Mikrocontroller, der an den SMBus-Bus angeschlossen ist und neu programmiert werden kann, um dem Hacker einen permanenten Speicher zu bieten, der dem Betriebssystem und dem Zentralprozessor unbekannt ist.
Wir empfehlen dringend, die ursprüngliche Twitter-Postkette als zu lesen Es zeigt, wie der Mechanismus funktioniert, sodass Sie eine Hintertür unter dem Deckmantel eines unschuldigen LED-Beleuchtungscontrollers auf einem PC installieren können.
Foto des Motherboards von
Gani01 [Public Domain] .