Komponentit

Mga Tagapagsiyasat Tumakbo sa VPro ng Intel

Remaking Victor Magtanggol in Blender 3D

Remaking Victor Magtanggol in Blender 3D
Anonim

Sinabi ng mga mananaliksik ng seguridad na natagpuan nila ang isang paraan upang iwasan isang tampok na seguridad ng Intel vPro na ginagamit upang maprotektahan ang mga PC at ang mga programa na tumakbo nila mula sa pagkawala.

Invisible Things Labs mananaliksik Rafal Wojtczuk at Joanna Rutkowska sinabi na lumikha sila ng software na maaaring "ikompromiso ang integridad" ng software na puno gamit ang Trusted Execution Teknolohiya (TXT) na bahagi ng platform ng vPro processor ng Intel. Iyan ay masamang balita, dahil ang TXT ay dapat na makatulong na protektahan ang software - isang programa na tumatakbo sa loob ng isang virtual machine, halimbawa - mula sa nakita o binago ng iba pang mga programa sa makina. Ang dating code na nagngangalang LaGrande, TXT ay nagsimula muna sa pagpapadala sa ilang PC na nakabase sa Intel noong nakaraang taon.

Bagaman halos walang software ang gumagamit ng teknolohiya ng TXT ngayon, ang pananaliksik ay maaaring mahalaga sa mga kompyuter ng kompyuter at mga ahensya ng gobyerno na nag-iisip ng paggamit nito upang masiguro ang kanilang mga produkto sa hinaharap.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Wojtczuk at Rutkowska na nagsasabing nakagawa sila ng dalawang yugto na pag-atake, sa unang yugto na nagsasamantala ng bug sa software system ng Intel. Ang pangalawang yugto ay nakasalalay sa isang depekto sa disenyo mismo sa teknolohiya ng TXT, sinabi nila sa isang anunsyo ng kanilang trabaho, na inilabas noong Lunes.

Ang mga Invisible Things mananaliksik ay hindi nagsasabi nang eksakto kung ano ang sistema ng software ay naglalaman ng isa sa mga "unang yugto" na mga bug bago sila ay patched, dahil ang impormasyon na maaaring maling magamit sa pamamagitan ng cyber-kriminal.

Ang problema sa "ikalawang yugto" ay maaaring maging mahirap upang ayusin, gayunpaman. "Hindi pa rin malinaw kung paano dapat matugunan ng Intel ang problema na pinagsamantalahan ng ikalawang yugto ng aming pag-atake," sinabi ng mananaliksik na Invisible na si Joanna Rutkowska sa isang interbyu sa e-mail. "Intel claims na maaaring malutas ang isyu sa pamamagitan ng pag-update ng TXT specification."

Ang mga mananaliksik ay nagsagawa ng kanilang pag-atake laban sa isang programa na tinatawag na tboot, na ginagamit upang i-load ang pinagkakatiwalaang mga bersyon ng Linux o virtual machine module sa computer. Pinili nila ang tboot dahil ito ay isa sa ilang mga programa na magagamit na tumatagal ng bentahe ng teknolohiya ng TXT, ngunit hindi nila nakita ang mga bug sa tboot mismo, sinabi Rutkowska.

Intel tagapagsalita George Alfs sinabi ng kanyang kumpanya ay nagtatrabaho sa koponan Invisible Bagay, ngunit tumanggi siyang magkomento pa sa kanilang trabaho, na sinasabi na ayaw niyang i-pre-empt ang pagtatanghal ng Black Hat.

Ang mga mananaliksik ay nagplano na magbigay ng higit pang mga detalye sa kanilang trabaho sa paparating na kumperensya ng seguridad sa Black Hat Washington sa susunod na buwan.

Dahil ang TXT ay hindi malawakang ginagamit, maaaring hindi magkaroon ng epekto ang trabaho sa mga customer ng Intel, ayon kay Stefano Zanero, CTO ng Italian security consultancy Secure Network. "Sa ngayon, ang isang limitadong subset lamang ng mga developer na naglalaro sa teknolohiya ay makakakita ng kagiliw-giliw na ito," sabi niya sa interbyu ng instant message.

Gayunpaman, ang gawain ay maaaring maging mahalaga kung binabalangkas ang mga bagong paraan ng pag-atake maaaring ikompromiso ang arkitektura ng vPro, idinagdag niya. "Kung binabalangkas lang nito ang isang partikular na kahinaan sa pagpapatupad ng Intel, pagkatapos ay mas kawili-wili ito," ang sabi niya.