
今年年初曝光的Spectre ghost和Metldown fuse让大家对处理器安全漏洞有了更深刻的认识和警惕。其实就像任何软件都不可能完美一样,一个处理器有漏洞是很常见的,但是漏洞之外还有一个人为隐藏的后门,那就更可怕了。
在最近举行的黑帽会议上,安全研究员Christopher Domas透露,威盛旗下的C3系列处理器有一个超级背根,只有一个简单的命令”。Linux系统下需要byte0x0f,0x3f”,他称之为“上帝模式”。
威盛C3系列是2001-2003年陆续发布的老产品,也是威盛的第五代处理器。经典版“中国芯”C系列,x86架构,150/130nm工艺制造,单核,最高频率1.4GHz,前端总线100-200MHz,热设计功耗8.3-21W,桌面版封装370 Socket。
Domas指出,C3处理器的这个后门将彻底破坏操作系统的安全保护模式,可以直接将用户程序和接口的Ring 3最低权限级别提升到系统内核所在的Ring 0权限级别,这是以前从未有过的。
问题的根源在于C3处理器内部有一个隐藏的RISC内核,极其隐蔽,与x86内核共存,可以无限制访问x86内核。
如果把Hypervisor和芯片管理系统的特权级别理解为Ring-1、Ring -2,那么这个隐藏的核心就是Ring -4级别,特权是不可想象的。就像上帝控制它一样。
据说Intel和AMD处理器也有类似的隐藏核心,但是没有发现类似的后门。
幸运的是,这个后门并不是在所有的C3系列中都有的,而只是在2003年的《尼希米记》的核心,也就是C3的最后一代中才有。
但是,由于C3处理器在很多嵌入式系统中使用,它的影响非常广泛,必须引起重视。








