VIA C3: "God Mode"-Sicherheitslücke in Prozessoren entdeckt

Ein IT-Experte hat einen schwerwiegenden Bug in alten CPUs von VIA Technologies aufgespürt und auch gleich eine Gegenmaßnahme programmiert.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Prozessor VIA C3 von VIA Technologies

Prozessor VIA C3 von VIA Technologies

Lesezeit: 2 Min.
Inhaltsverzeichnis

Chris Domas hat unter anderem mit seinem Tool Sandsifter eine undokumentierte Funktion in Prozessoren vom Typ VIA C3 entdeckt. Die von ihm Rosenbridge getaufte Hintertür ermöglicht es Angreifern, Befehle mit maximalen Rechten auszuführen.

Domas hat aber auch gleich einen Fix für Linux programmiert, der die gefährliche Funktion deaktiviert. Außerdem stellt er ein Linux-Tool für C3-Systeme bereit, welches prüft, ob die Rosenbridge-Backdoor offensteht oder vom BIOS bereits geschlossen wurde.

Chris Domas, der unter xoreaxeaxeax twittert, vermutet hinter der Backdoor keine Absicht. Sie sei auch in jüngeren VIA-Prozessoren (C5, C7 etc.) nicht mehr vorhanden.

Die von Domas auch "God Mode" genannte Funktion ist über ein Machine-Specific Register (MSR) der C3-Prozessoren erreichbar. Dahinter verbirgt sich wohl ein eingebetteter Mikrocontroller, der im Zusammenhang mit eingebauten Verschlüsselungsfunktionen des C3 arbeitet. Gegenüber Tom's Hardware verweist Domas diesbezüglich auf das US-Patent US8341419, das VIA beziehungsweise der CPU-Entwickler Glenn Henry von Centaur hält.

2017 hatte Chris Domas das Tool Sandsifter vorgestellt, dass x86-Prozessoren auf undokumentierte Befehle abklopft. Die Rosenbridge-Backdoor zeigt, wie sich das Werkzeug einsetzen lässt, um Computer sicherer zu machen.

Der VIA C3 war seinerzeit relativ sparsam und in manchen Versionen leicht lüfterlos kühlbar. Die gesockelte Version des VIA C3 wurde bereits vor 13 Jahren abgekündigt. Er kam aber auch nach 2005 noch in Embedded Systems zum Einsatz. Recht bekannt waren damals auch VIA-Eden- und später VIA-EPIA-Mainboards in dem von VIA Technologies spezifizierten Mini-ITX-Format.

Domas macht nicht ganz klar, ob alle verschiedenen C3-Versionen von Rosenbridge betroffen sein können. Der C3 startete mit der Samuel-2-Mikroarchitektur, später kam dann Ezra zum Einsatz. 2003 wechselte VIA auch für bestimmte C3-Versionen auf die Nehemiah-Chips, die als erste die Krypto-Engine namens Padlock enthielten. (ciw)