Tutkijat mallinsivat: Kun ihminen yskäisee, aerosolipilvi leviää lähiympäristöön
Turvallisuustutkijat sanoivat löytäneensä keinon kiertää Intelin vPro-suojausominaisuus, joka suojaa tietokoneita ja ohjelmia, joita he käyttävät väärinkäyttämästä.
Invisible Things Labsin tutkijat Rafal Wojtczuk ja Joanna Rutkowska sanoivat, että he ovat luoneet ohjelmiston, joka voi "estää luotettavan version" Tekniikka (TXT), joka on osa Intelin vPro-prosessorialustaa. Tämä on huono uutinen, koska TXT: n tarkoituksena on auttaa suojaamaan ohjelmistoa - esim. Virtuaalikoneen sisällä käynnissä olevaa ohjelmaa - muiden koneen ohjelmien näkemisestä tai muokkaamattomuudesta. Entinen koodi-niminen LaGrande, TXT aloitti toimituksen joissakin Intel-pohjaisissa tietokoneissa viime vuonna.
Vaikka melkein mikään ohjelmisto ei käytä nykyistä TXT-tekniikkaa, tutkimuksella voi olla paljon merkitystä tietokoneyrityksille ja valtion virastoille, jotka ajattelevat käyttävänsä sitä
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]Wojtczuk ja Rutkowska kertoivat, että he ovat luoneet kaksivaiheisen hyökkäyksen, jonka ensimmäinen vaihe on hyökkäys Intelin järjestelmäohjelmistossa. Toinen vaihe perustuu TXT-tekniikan suunnitteluvaurioon, he sanoivat julkaisunsa maanantaina.
Invisible Things -tutkijat eivät sano tarkalleen mitä järjestelmäohjelmisto sisältää yhden näistä "ensimmäisen vaiheen" vikoista ennen kuin ne on korjattu, koska tietoverkkorikolliset voivat käyttää niitä väärin.
"Toinen vaihe" -ongelma voi kuitenkin olla hankala korjata. "On vielä epäselvää, kuinka Intelin olisi vastattava ongelmaan, jota hyökkäyksemme toisessa vaiheessa hyödyntää," kutsuvien tekijöiden tutkija Joanna Rutkowska sanoi sähköpostin haastattelussa. "Intel väittää, että se voi ratkaista ongelman päivittämällä TXT-spesifikaation."
Tutkijat suorittivat hyökkäyksensä tboot-nimistä ohjelmaa varten, jota käytetään lataamaan luotettuja Linux- tai virtuaalikoneen moduuleja tietokoneeseen. He valitsivat tboot, koska se on yksi niistä harvoista ohjelmista, jotka hyödyntävät TXT-tekniikkaa, mutta he eivät löytäneet vikoja tbootissa, Rutkowska sanoi.
Intelin edustaja George Alfs sanoi, että hänen yrityksensä työskentelee Invisible Things -tiimin kanssa, mutta hän kieltäytyi kommentoimasta edelleen heidän työstään sanoen, ettei hän halunnut ennakoida Black Hat -esitystä.
Tutkijat aikovat antaa lisää tietoa heidän työstään tulevassa Black Hat Washingtonin turvallisuuskonferenssissa ensi kuussa.
Koska TXT: tä ei käytetä laajalti, työllä ei välttämättä ole suurta vaikutusta Intelin asiakkaisiin, sanoo tietoturvakonsultoinnin tietoturvakonsultointi Stefano Zanero, Secure Network. "Tällä hetkellä vain hyvin harva osa kehittäjistä, jotka pelaavat tämän teknologian kanssa, on mielestäni mielenkiintoinen", hän sanoi pikaviestinhaastattelussa.
Työ voi kuitenkin olla tärkeä, jos se hahmottaa uusia tapoja hyökkääjiin voisi vaarantaa vPro-arkkitehtuurin, hän lisäsi. "Jos se vain hahmottaa tietyn haavoittuvuuden Intelin toteuttamisessa, niin se on vähemmän mielenkiintoinen", hän sanoi.
Centrino 2 VPro: llä elokuussa
Intelin Centrino 2: n viproilla varustetut kannettavat tietokoneet osuvat markkinoille elokuussa.
Tutkijat tietoverkkorikollisten jäljittämään verkko-osaa
Tietoverkkorikollan komentoketju ei ole päinvastoin kuin mafia, evoluutio, joka osoittaa, miten online-rikollisuus on tulossa a ...
Kiina väittää, että Yhdysvaltain hyökkääjät hakkasivat sotilas- ja puolustusalueita
Keskustelussa syytöksistä, että Kiinan armeijan salaisen yksikön Yhdysvaltain instituutioiden korkean profiilin hyökkäyksistä Kiina väittää, että Yhdysvaltojen pohjaiset hakkerit hyökkäävät puolustuspalvelimiinsa tuhansia kertoja kuukaudessa.