
Uma tendência engraçada nos últimos anos na indústria de fabricação de PCs é a instalação de LEDs em todos os componentes da unidade de sistema. De alguma forma, surgiu a ideia de que uma unidade de sistema com aparência bacana também funcionaria um pouco mais rápido.
Tentando desligar os LEDs em sua nova placa gráfica Gigabyte,
Graham Sutherland descobriu que essa luz de fundo de LED representa um risco inesperado à segurança.
O ponto chave nesta vulnerabilidade é o driver da placa de vídeo. Normalmente, espera-se que o driver seja uma camada de abstração que forneça ao software do usuário uma interface segura para trabalhar com funções críticas dos componentes de hardware do PC. Em vez disso, o driver da Gigabyte provavelmente era apenas um shell que abre todo o barramento SMBus diretamente para o nível do código do usuário. Isso foi feito intencionalmente para que um programa em execução sob os direitos de um usuário comum pudesse acessar livremente o controlador led WS2812 usando o bit-bang. Como resultado, um buraco foi formado nas camadas de segurança, cujo objetivo é impedir a execução de código malicioso no bare metal. A cereja no bolo é o microcontrolador PIC detectado conectado ao barramento SMBus, que pode ser reprogramado, fornecendo ao hacker armazenamento permanente desconhecido para o sistema operacional e o processador central.
É altamente recomendável ler a cadeia de postagens original do Twitter, pois mostra como o mecanismo funciona, permitindo que você instale um backdoor em um PC sob o disfarce de um inocente controlador de iluminação LED.
Foto da placa-mãe de
Gani01 [Domínio público] .