Intel vPro Platform IT Confessions - Performance | Intel Business
Badacze bezpieczeństwa stwierdzili, że znaleźli sposób na obejście funkcja zabezpieczająca Intel vPro używana do ochrony komputerów i programów uruchamianych przed manipulacją
Naukowcy Invisible Things Labs Rafał Wojtczuk i Joanna Rutkowska powiedzieli, że stworzyli oprogramowanie, które może "zagrozić integralności" oprogramowania załadowanego przy użyciu Trusted Execution Technologia (TXT), która jest częścią platformy procesorowej Intel vPro. To zła wiadomość, ponieważ TXT ma na celu ochronę oprogramowania - na przykład działającego na maszynie wirtualnej - przed obejrzeniem lub manipulowaniem przez inne programy na komputerze. Dawniej o kodowej nazwie LaGrande, TXT w zeszłym roku zaczęło być wysyłane na niektóre komputery z procesorami Intel.
Mimo że prawie żadne oprogramowanie nie korzysta dziś z technologii TXT, badania mogą mieć duże znaczenie dla firm komputerowych i agencji rządowych, które myślą o ich wykorzystaniu aby zabezpieczyć swoje przyszłe produkty.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Wojtczuk i Rutkowska powiedzieli, że stworzyli dwustopniowy atak, z pierwszym etapem wykorzystującym błąd w oprogramowaniu systemowym Intela. Drugi etap polega na wadach projektowych samej technologii TXT, o czym poinformowali w ogłoszeniu o swojej pracy, wydanym w poniedziałek.
Badacze Invisible Things nie powiedzieliby dokładnie, jakie oprogramowanie systemowe zawiera jeden z tych błędów "pierwszego etapu" zanim zostaną załatane, ponieważ informacje te mogą zostać wykorzystane przez cyber-przestępców.
Problem "drugiego etapu" może być trudny do naprawienia. "Nadal nie jest jasne, w jaki sposób Intel powinien rozwiązać problem, który jest wykorzystywany przez drugi etap naszego ataku", powiedziała badaczka Invisible Things Joanna Rutkowska w wywiadzie e-mail. "Intel twierdzi, że może rozwiązać problem, aktualizując specyfikację TXT."
Naukowcy przeprowadzili atak na program o nazwie tboot, używany do ładowania zaufanych wersji systemu Linux lub modułów maszyn wirtualnych na komputer. Wybrali tboot, ponieważ jest to jeden z niewielu dostępnych programów, który korzysta z technologii TXT, ale nie znaleźli błędów w samym tbootie, powiedział Rutkowska.
Rzecznik Intela George Alfs powiedział, że jego firma współpracuje z zespołem Invisible Things, ale odmówił komentarza w sprawie ich pracy, mówiąc, że nie chciał uprzedzać prezentacji w Black Hat.
Naukowcy planują przedstawić więcej szczegółów na temat swojej pracy na nadchodzącej konferencji bezpieczeństwa Black Hat Washington w przyszłym miesiącu.
Ponieważ technologia TXT nie jest powszechnie używana, praca może nie mieć większego wpływu na klientów Intela, twierdzi Stefano Zanero, CTO włoskiej firmy doradczej ds. Bezpieczeństwa w Secure Network. "Odtąd tylko bardzo ograniczony podzbiór programistów, którzy bawią się tą technologią, uzna ją za interesującą" - powiedział w wywiadzie dla wiadomości błyskawicznych.
Jednak praca może okazać się ważna, jeśli wytyczy nowe sposoby atakowania może zagrozić architekturze vPro, dodał. "Jeśli po prostu opisuje konkretną lukę w implementacji Intela, to jest mniej interesujące", powiedział.
Craig Barrett wycofuje się z Intela
Intel ogłosił, że Craig Barrett porzuci swoją rolę jako przewodniczący w maju po 35 latach współpracy z firmą.
Raport: Hakerzy włamują się do projektu Fighter Jet Pentagonu
Hakerzy rzekomo ściągnęli terabajty danych zanim zostali odkryci
Strategia zmiany chipu Intela spotyka się z oporem
Tagi takie jak Core 2 Duo i Core 2 Quad zostaną zastąpione takimi nazwami jak Core i3, Core i5 i Core i7.