@
Rapier (21.03.2018 15:44): Pánom situácie si, ale na čítanie chránenej pamäte root nestačí. Ten poslúži akurát na spustenie ďalšieho nástroja - škodlivého kódu, ktorý ale tiež potrebuje využiť nejaký exploit v hardvérovej architektúre alebo kóde firmvéru. Ďalší problém je, že každá zmena v konfigurácii, ktorú spravíš ako root, sa dá spätne dohľadať a napraviť.
Keď ale dostaneš do čipsetu svoj vlastný škodlivý kód, žiaden systémový nástroj ho neodhalí a nezbavíš sa ho ani reštartom systému a to je situácia pri Chimere:
- získaš roota
- nainštaluješ upravený ovládač
- upravený ovládač využije backdoor v AMD Security CPU a vloží do čipsetu low-level kód, ktorý ti dáva kompletný prístup k chránenej pamäti alebo k dátam prenášaným cez ethernet
Od tejto chvíle si SKUTOČNÝ pán situácie a to aj v prípade ak prídeš o roota kvôli zmene hesla, reinštalácii systému, alebo čomukoľvek. Tvoj mikrokód zostáva v čipsete a dostal si ho tam nielen vďaka root prístupu, ale hlavne využitím backdoor exploitu v AMD Secure CPU.