Componente

Cercetătorii Invisible Things Labs, Rafal Wojtczuk și Joanna Rutkowska, au declarat că au creat programe care pot "compromite integritatea" software-ului încărcat utilizând Trusted Execution Technology (TXT), care face parte din platforma procesorului vPro a Intel. Aceasta este o veste proastă, deoarece TXT ar trebui să ajute la protecția software-ului - un program care rulează într-o mașină virtuală, de exemplu - de a fi văzut sau manipulat de alte programe pe mașină. Fostul cod LaGra

Manipulare și propagandă rusească în Basarabia și în lume

Manipulare și propagandă rusească în Basarabia și în lume
Anonim

Wojtczuk și Rutkowska au declarat că au creat un atac în două etape, prima etapă fiind exploatarea unei erori în software-ul de sistem al Intel. A doua etapă se bazează pe un defect de design în tehnologia TXT în sine, au declarat într-un anunț al lucrării lor, lansat luni.

Cercetătorii Invisible Things nu ar spune exact ce software-ul de sistem conține una dintre aceste bug-uri "first stage" înainte de a fi patch-uri, deoarece aceste informații ar putea fi folosite în mod abuziv de infractorii cibernetici.

Problema "a doua etapă" poate fi totuși dificilă de rezolvat. "Încă nu este clar modul în care Intel ar trebui să abordeze problema care este exploatată de cea de-a doua etapă a atacului nostru", a declarat Joanna Rutkowska, cercetător pentru lucruri invizibile, într-un interviu prin e-mail. "Intel susține că poate rezolva problema prin actualizarea caietului de sarcini TXT."

Cercetătorii au efectuat atacul împotriva unui program numit tboot, folosit pentru a încărca versiuni de încredere a modulelor Linux sau a mașinilor virtuale pe computer. Ei au ales tboot pentru că este unul dintre puținele programe disponibile care profită de tehnologia TXT, dar nu au găsit bug-uri în tboot, a spus Rutkowska.

Purtătorul de cuvânt al Intel, George Alfs, a declarat că firma sa lucrează cu echipa Things Invisible, dar a refuzat să își exprime observațiile în legătură cu munca lor, spunând că nu dorește să preîntâmpine prezentarea Black Hat.

Cercetătorii intenționează să furnizeze mai multe detalii cu privire la activitatea lor la conferința de securitate de la Black Hat, care va avea loc luna viitoare.

Deoarece TXT nu este utilizat pe scară largă, este posibil ca lucrarea să nu aibă un efect prea mare asupra clienților Intel, potrivit lui Stefano Zanero, directorul CTO al consultanței italiene de securitate Secure Network. "De acum, doar un subset foarte limitat de dezvoltatori care se joaca cu tehnologia va fi interesant", a spus el intr-un interviu cu mesaj instant.

Cu toate acestea, munca ar putea deveni importanta daca arata noi modalitati de atac ar putea compromite arhitectura vPro, a adăugat el. "Dacă doar subliniază o vulnerabilitate specifică în implementarea Intel, atunci este mai puțin interesant", a spus el.