22 grudnia 2009
Kolejny sposób na obejście Intel Trusted Execution
wtorek, grudnia 22, 2009 | Autor:
\m/ojtek
Invisible Things Lab, polska firma zajmująca się głównie badaniem bezpieczeństwa systemów operacyjnych oraz rozwiązań wirtualizacyjnych, opublikowała wczoraj szczegóły kolejnego sposobu na całkowite obejście technologii Intel Trusted Execution Technology.
Zadaniem technologii Intel Trusted Execution Technology (TXT) będącej częścią platform Intel vPro, jest umożliwienie bezpiecznego załadowania oprogramowania systemowego (w szczególności jądra systemu oraz modułów nadzorujących wirtualizację) . TXT został zaimplementowany w postaci szeregu rozszerzeń wprowadzonych do procesora oraz chipsetu, wykorzystuje również do swego działania moduł TPM.
Metoda ataku opracowana przez zespół kierowany przez Joannę Rutkowską wykorzystuje błąd w implementacji modułu SINIT. Na atak pozwalający na dowolną ingerencję w proces ładowania oprogramowania zabezpieczony technologią TXT podatne są następujące chipsety firmy Intel: Q35, GM45, PM45 Express, Q45 oraz Q43.
Dokument, który został wczoraj opublikowany przez Invisible Things Lab, zawiera szczegółowy opis odkrytej luki, jak i przykładowy kod proof of concept. Zespół kierowany przez Rutkowską odkrył (oraz poinformował firmę Intel) błąd w module SINIT już w sierpniu tego roku, jednak z publikacją szczegółów wstrzymał się do czasu opracowania przez producenta stosownych poprawek.
W lutym tego roku ten sam zespół badaczy zaprezentował na konferencji Black Hat DC inny sposób na obejście technologii Intel® Trusted Execution Technology. Poza tym, firma kierowana przez Rutkowską zasłynęła odkryciem szeregu innych krytycznych luk pozwalających na naruszenie bezpieczeństwa systemów operacyjnych oraz rozwiązań wirtualizacyjnych.
Kolejny sposób na obejście Intel Trusted Execution
2009-12-22T11:22:00+01:00
\m/ojtek
Inne|Linux - Unix|Newsy|Publikacje|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7