Hadal bych ze jen objevil a spatne pouzil backdoor vytvoreny pro Velkeho Bratra aka. narodni bezpecnostni instituce. Je prilis lakave nevyuzit moznost injektovat instrukce skoro libovolne do RAM pres DMA nebo podobnych mechanismu PCIe, kdyz ma kazdy NIC chip svuj FW/microcode uz leta tj. obsahuje nejake dostatecne obecne RISC jadro a svuj program...
Broadcom na tom asi bude velmi podobne, jen implementace jina...
Vsadil bych se, ze ve vetsine zarizeni tato featura nebude pouze jednou, ale prinejmensim dvakrat. Jedna bude od americke firmy ktera chip navrhla a druha, nezavisla, bude od cinske, ktera ho vyrobila a pred tim trochu doladila ;)
Nedavno v jsem nekde cetl, ze DARPA chysta sponzorovat `utocnou IT pusku', kde vstrelenim specialniho projektilu do datacentra by mohlo dojit uplodovani libovolneho kodu do prislusnych serveru. V diskusi si vsichni lamali hlavu jak neco takoveho muze fungovat, vzdyt prece naindukovat (kdyby projektil fungoval jako vysilac) do dratu sbernice ruseni ktere by CPU interpretoval jako kod je temer nemozne, ale zapomeli na to ze vetsina novych CPU ma primo na chipu funkcni WiFi. Proc ho tedy nedavat do vsech procesoru (i serverovych), kde sice bude nanic ale backdoor tam stale bude. Vyzkumnici placeni DARPou podle meho ted hlanvne vymysli jak silny musi byt signal aby se prodral pres ty plechove skrine (ktere zase nejsou elektricky tak uplne tesne, aby se dovnitr alespon neco nedostalo). Dal jeste potrebuji jednosmerny backdoor protokol, kde pocitac jen prijima a vysilac pouziva format ve kterem jsou data zabezpecena nejakym robustnim ECC misto bezneho checksumu (aby projektil jen vysilal a byla velka pravdepodobnost ze to CPU spravne prijme hned napoprve (jelikoz nema jak odpovidat, kdyz to jeho wifi je tam jaksi inkognito a tedy bez anteny))
Ale nebojte, kdo nedela nic nekaleho, ten se nemusi bat.
Ignorance is Strength!
Koukám, že tu někdo objevil novej kontinent.
Kamrád mi už před cca 4mi lety předváděl jak injektovat přes speciálně sestavenej paket do Intelí Gbit síťovky mikrokernel a přes DMA zobat z paměti data nezávisle vůli OS, včetně takový prapodivný rutiny co si uměla šáhnout na pevný disky. Předváděl mi to na typech Intel PRO/1000 GT, ale čekal bych že to jde i na dalších s podobnou architekturou. Firewall nefirewall, stejně je napadnutelný BSD, Linux i Windousy
Paradoxně čim hloupější síťovka, tím hůře se tyhle chyby využívaj, protože se do její paměti nic nevejde.
Kamarád tou dobou byl vývojář servrovýho HW u DELLu a specializoval se na selftesty, BIST testy, testovací vektory a podobný blbosti týkající se poruchový diagnostiky HW. Od Intelu měl tolik dokumentace, že si mohl udělat dost podrobnou analýzu pokrytí jednotlivých poruch v chipu.
Takže oficiální dokumentace je tajná a zamknutá někde v trezoru a stejně tak SW implementace.
Nedivil bych se kdyby třípísmenkové agentury měli také něco podobného a to přímo dodané od Intelu v krabici s červenou mašličkou za tučnej bakšiš.
Praktická možnost využití je stejně velmi omezená a zpravidla existujou jednodužší SW cesty jak se dostat do sustému než hackovat CPU v síťový kartě.
Prostě každej HW a SW má chyby. Kolik chyb bylo v Z80 a úspěšně se využívalo jako další nezdokumentovaná featura.
Ta síťovka je taky jenom nějakej RISC procesor spojenej s DSP koprocesorem