Rétroéclairage LED comme porte dérobée

image

Une tendance amusante de ces dernières années dans l'industrie de la fabrication de PC est l'installation de LED dans tous les composants de l'unité centrale. D'une manière ou d'une autre, l'idée a surgi qu'une unité centrale d'aspect cool fonctionnerait également un peu plus rapidement.

En essayant d'éteindre les LED de sa nouvelle carte graphique Gigabyte, Graham Sutherland a découvert que ce rétroéclairage LED pose un risque de sécurité inattendu.

Le point clé de cette vulnérabilité est le pilote de la carte vidéo. En règle générale, il est prévu que le pilote soit une couche d'abstraction qui fournit au logiciel utilisateur une interface sécurisée pour travailler avec les fonctions critiques des composants matériels du PC. Au lieu de cela, le pilote de Gigabyte était plus probablement un shell qui ouvre tout le bus SMBus directement au niveau du code utilisateur. Cela a été fait intentionnellement afin qu'un programme fonctionnant sous les droits d'un utilisateur régulier puisse accéder librement au contrôleur led WS2812 en utilisant bit-bang. En conséquence, un trou a été formé dans les couches de sécurité, dont le but est d'empêcher l'exécution de code malveillant sur du métal nu. La cerise sur le gâteau est le microcontrôleur PIC détecté connecté au bus SMBus, qui peut être reprogrammé, offrant au pirate un stockage permanent inconnu du système d'exploitation et du processeur central.

Nous vous recommandons fortement de lire la chaîne de messages Twitter d'origine, car il montre comment fonctionne le mécanisme, vous permettant d'installer une porte dérobée sur un PC sous le couvert d'un contrôleur d'éclairage LED innocent.

Photo de la carte mère de Gani01 [Domaine public] .

Source: https://habr.com/ru/post/fr469223/


All Articles