Bileşenler

Araştırmacılar Intel'in VPro'ya Girdi

Intel vPro Platform IT Confessions - Manageability | Intel Business

Intel vPro Platform IT Confessions - Manageability | Intel Business
Anonim

Güvenlik araştırmacıları, atlatmanın bir yolunu bulduklarını söyledi. PC'leri ve kurcalamaya çalıştıkları programları korumak için kullanılan bir Intel vPro güvenlik özelliği.

Görünmez Şeyler Laboratuar araştırmacıları Rafal Wojtczuk ve Joanna Rutkowska, Güvenilir Yürütme kullanılarak yüklenen yazılımın "bütünlüğünü tehlikeye atabilecek" bir yazılım oluşturduklarını söyledi. Intel'in vPro işlemci platformunun bir parçası olan teknoloji (TXT). Bu kötü bir haber, çünkü TXT'nin yazılımın korunmasına yardımcı olması gerekiyor - örneğin bir sanal makinede çalışan bir program - makinedeki diğer programlar tarafından görülüyor veya değiştiriliyor. Eskiden kod adı LaGrande olan TXT, geçtiğimiz yıl bazı Intel tabanlı bilgisayarlarda sevkiyat yapmaya başladı.

Hemen hemen hiçbir yazılım TXT teknolojisini bugün kullanmasa da, araştırma, kullanmayı düşünen bilgisayar şirketleri ve devlet kurumları için çok önemli olabilir. gelecekteki ürünlerini güvenceye almak için

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]

Wojtczuk ve Rutkowska, iki aşamalı bir saldırı oluşturduklarını ve ilk aşamasının Intel'in sistem yazılımında bir hatadan yararlandığını söyledi. İkinci aşama, TXT teknolojisinin tasarım kusuruna dayanıyor, Pazartesi günü yayımlanan çalışmalarının bir açıklamasında söylediler.

Görünmez Şeyler araştırmacıları, sistem yazılımının bu "ilk aşama" hatalardan birini içerdiğini tam olarak söylemezdi. onlar yandıktan önce, bu bilgi siber suçlular tarafından kötüye kullanılabilir çünkü

"İkinci aşama" sorunu düzeltmek için zor olabilir. Görünmez Şeyler Araştırmacısı Joanna Rutkowska, bir e-posta röportajında ​​yaptığı açıklamada, "Intel'in saldırının ikinci aşaması tarafından sömürülen soruna nasıl hitap etmesi gerektiği hala net değil," dedi. "Intel, TXT şartnamesini güncelleyerek sorunu çözebileceğini iddia ediyor."

Araştırmacılar, Linux veya sanal makine modüllerinin güvenilir sürümlerini bilgisayara yüklemek için kullanılan, tboot adlı bir programa karşı saldırılarını gerçekleştirdiler. TXT teknolojisinden yararlanan az sayıda programdan biri olduğundan dolayı tboot'u seçtiler, ancak trigotun kendisinde hataları bulamadılar, dedi.

Intel sözcüsü George Alfs, şirketinin Görünmez Şeyler ekibi ile çalıştığını söyledi. Ancak, Black Hat sunumunu önceden bırakmak istemediğini söyleyerek çalışmalarına daha fazla yorum yapmayı reddetti.

Araştırmacılar önümüzdeki ay yapılacak olan Black Hat Washington güvenlik konferansında çalışmalarıyla ilgili daha fazla ayrıntı vermeyi planlıyorlar.

TXT yaygın olarak kullanılmadığı için, İtalyan güvenlik danışmanı Secure Network'ün CTO'su Stefano Zanero'ya göre, işin Intel'in müşterileri üzerinde pek bir etkisi olmayabilir. "Şu an itibariyle, teknolojiyle oynayan geliştiricilerin sadece çok sınırlı bir alt kümesi onu ilginç bulacaktır," dedi bir anlık ileti görüşmesinde.

Ancak, saldırganların yeni yollarını özetliyorsa, çalışmanın önemi önemli olabilir. diye ekledi vPro mimarisini tehlikeye atabilir. “Eğer Intel'in uygulamasında belirli bir güvenlik açığını özetliyorsa, o zaman daha az ilgi çekicidir” dedi.