Laten we nou s.v.p. niet dit soort merken, waarvoor je 200 euro extra moet betalen puur om hun marketing afdeling te kunnen bekostigen, de hemel in prijzen. QC bij de "AAA" brands is ruk en het is niets meer dan een illusie als je denkt dat je daar moet zijn voor kwaliteit. Kijk maar eens een keertje voorbij alle hippe termen, RGB ledjes en kleurenthemas. Onderwater gebruiken ze dezelfde chips als de concurrent, alleen heet ie bij deze jongens ULTRA HYBRID EXTREME RGBLED TURBO LAN AUDIO WAN EXTREME MACHINE LEARNING CAPABLE EXTREME DURATION CHIP i.p.v. gewoon de codenaam te gebruiken.
Koelers van videokaarten zijn vaak bij volgende generaties slechter dan hun voorganger. Waarom? Omdat marketing keer op keer hun zin krijgt boven een goed technisch ontwerp. Als er maar scherpe hoeken, vreemde figuurtjes, veel kleurtjes en een belachelijke hoeveelheid fans aanwezig zijn, daarmee leg je immers de basis voor een goede koeler.

Met als klap op de vuurpijl dat iedere fabrikant zijn eigen ruk software implementatie met exploitable drivers (ASUS, MSI, Gigagyte, Sapphire, Palit, EVGA, Zotac, ...) gaat leveren omdat ze allemaal rocket science nodig hebben om al die rotzooi aan te sturen en/of aan te passen.
Het zijn gewoon de VAGjes van de hardware wereld, maar helaas kun je ze lastig ontlopen, want Tweakers is altijd al een prachtig voorbeeld geweest van het feit dat deze tactiek nog werkt ook, zelfs bij de "kenners" aka Tweakers.
Ongefilterd:
categorie: Videokaarten
categorie: Moederborden
Alleen in de wereld van voedingen is er nog sprake van echte kwaliteit...
Exploitable drivers? Ja, iedere software die je van het internet binnentrekt kan zo een van de vele ruk drivers die je hebt geinstalleerd, die al die prachtige software tools nodig hebben, gebruiken om rechtstreeks op physical memory niveau aanpassingen te maken inclusief alle bussen en firmwares die in je hardware verstopt zitten. Bios leeghalen en je moederbord bricken? 1 regel code. Zit op een dieper security level dan iedere anti-virus die je kunt installeren. Best of all: een UAC prompt is niet eens nodig. Kwaliteit....
ASUS voorbeeld
C:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
| /*
Source: http://rol.im/asux/
ASUS Memory Mapping Driver (ASMMAP/ASMMAP64): Physical Memory Read/Write
PoC by slipstream/RoL - https://twitter.com/TheWack0lian - http://rol.im/chat/
The ASUS "Generic Function Service" includes a couple of drivers, ASMMAP.sys / ASMMAP64.sys,
the version resources describe them as "Memory mapping Driver".
This description is very accurate, it has a pair of ioctls, 0x9C402580 and 0x9C402584, that map or
unmap to the calling process' address space ANY PART OF PHYSICAL MEMORY, with READ/WRITE permissions.
Using code that has been copypasta'd a bunch of times, but seems to originate from a sample driver for NT 3.1.
1993 vintage code, everybody.
It also has a couple of other ioctls that allocate or free some RAM and gives the physical and virtual pointers
to it, and another one that can make any I/O request (does in/out byte/word/dword with parameters given in the ioctl buffer,
and returns the result for the case of in). These.. don't really matter, I guess? Well, I guess you could mess with SMM
or other issues easily...
This PoC can dump a block of physical memory to disk, and write to a block of physical memory from a file.
I wrote it in C# so others can easily add the ASMMap_MapMem class to their powershell exploitation frameworks, if they so want.
To ASUS: MS locked PhysicalMemory down in 2004. Don't use 1993 code to remove the restrictions, and let even unprivileged users
access it (where back before it was locked to ring0, only SYSTEM could access it).
To MS: why did you even sign asmmap/asmmap64? Probably automation. Come on, why does signing even exist if you sign whatever driver
an OEM asks you to, without checking?
*/ |
Ik citeer:
Using code that has been copypasta'd a bunch of times, but seems to originate from a sample driver for NT 3.1. 1993 vintage code, everybody.
MSI voorbeeldNTIOLib.sys is installed with a few different MSI utilities that are part of the software package for MSI motherboards and graphic cards. WinIO.sys is completely different driver and is installed with Dragon Gaming Center application, which is part of the software package for MSI notebooks. Since both drivers expose physical memory access to the unprivileged users, I decided to put it into one report (I’ll describe the technical differences later). Actually when I was verifying list of affected software, I’ve found third driver that is doing exactly the same thing, just have a bit different interface and name (RTCore32.sys / RTCore64.sys).
It appears that RTCore driver is kind of hybrid between NTIOLib and WinIO. It’s also worth noting that WinIO driver is just compiled (and signed by MSI) version of the code that can be found here:
http://www.internals.com/utilities_main.htm.
UPDATE: RTCore driver is part of RivaTuner software, so all OEM branded RivaTuner clones are vulnerable
WinIo
The WinIo library allows 32-bit Windows applications to directly access I/O ports and physical memory. It bypasses Windows protection mechanisms by using a combination of a kernel-mode device driver and several low-level programming techniques.
Psst:
CPU-Z, CoreTemp, RealTemp, GPU-Z, SpeedFan, Afterburner, HWMonitor, OpenHardwareMonitor, AIDA, GPU Monitor, GPU Shark. Ik kan zo nog 30 voorbeelden geven. De kans dat jouw monitor software niet in dit lijste past is nog geen 5%. Sterker nog, ik heb er pas ooit 1 gevonden die wel robuust was.
[
Voor 110% gewijzigd door
Paprika op 30-11-2017 13:55
]