
Nos perdimos esta charla de Blackhat en agosto, pero es tan bueno que estamos contentos de averiguarlo ahora. [Christopher Domas] detalla su obsesión con las instrucciones ocultas del procesador y cómo descubrió una puerta trasera intencional en ciertos procesadores x86. Estos procesadores tienen un núcleo RISC secundario y un procedimiento no documentado para ejecutar código en ese núcleo, evitando los mecanismos normales de separación usuario / kernel.
El resultado es que estos procesadores específicos tienen un mecanismo intencional que permite a cualquier usuario sin privilegios saltar directamente al acceso de nivel raíz. La parte más fascinante de la charla es el enfoque metódico que [Domas] tomó para descubrir los detalles de esta característica indocumentada. Una vez que tuvo una idea de lo que estaba buscando, automatizó el proceso de verificar cada instrucción x86 posible, buscando la única instrucción que permitiera ejecutar el código en ese núcleo adicional. Toda la charla es entretenida e instructiva, ¡échale un vistazo!
Más información: GOD MODE UNLOCKED – Hardware Backdoors in x86 CPUs