22 grudnia 2009

Kolejny sposób na obejście Intel Trusted Execution



Invisible Things Lab, polska firma zajmująca się głównie badaniem bezpieczeństwa systemów operacyjnych oraz rozwiązań wirtualizacyjnych, opublikowała wczoraj szczegóły kolejnego sposobu na całkowite obejście technologii Intel Trusted Execution Technology.

Zadaniem technologii Intel Trusted Execution Technology (TXT) będącej częścią platform Intel vPro, jest umożliwienie bezpiecznego załadowania oprogramowania systemowego (w szczególności jądra systemu oraz modułów nadzorujących wirtualizację) . TXT został zaimplementowany w postaci szeregu rozszerzeń wprowadzonych do procesora oraz chipsetu, wykorzystuje również do swego działania moduł TPM.

Metoda ataku opracowana przez zespół kierowany przez Joannę Rutkowską wykorzystuje błąd w implementacji modułu SINIT. Na atak pozwalający na dowolną ingerencję w proces ładowania oprogramowania zabezpieczony technologią TXT podatne są następujące chipsety firmy Intel: Q35, GM45, PM45 Express, Q45 oraz Q43.

Dokument, który został wczoraj opublikowany przez Invisible Things Lab, zawiera szczegółowy opis odkrytej luki, jak i przykładowy kod proof of concept. Zespół kierowany przez Rutkowską odkrył (oraz poinformował firmę Intel) błąd w module SINIT już w sierpniu tego roku, jednak z publikacją szczegółów wstrzymał się do czasu opracowania przez producenta stosownych poprawek.

W lutym tego roku ten sam zespół badaczy zaprezentował na konferencji Black Hat DC inny sposób na obejście technologii Intel® Trusted Execution Technology. Poza tym, firma kierowana przez Rutkowską zasłynęła odkryciem szeregu innych krytycznych luk pozwalających na naruszenie bezpieczeństwa systemów operacyjnych oraz rozwiązań wirtualizacyjnych.