Компоненты

Исследователи взломают Intel VPro

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Исследователи безопасности заявили, что нашли способ обойти защищенная технология Intel vPro, используемая для защиты ПК и программ, которые они запускают от подделки.

Исследователи Invisible Things Labs Рафал Войцчук и Джоанна Рутковска заявили, что создали программное обеспечение, которое может «скомпрометировать целостность» программного обеспечения, загруженного с помощью надежного выполнения Technology (TXT), которая является частью процессорной платформы Intel vPro. Это плохая новость, потому что TXT должен помочь защитить программное обеспечение - например, программа, работающая на виртуальной машине - от просмотра или вмешательства других программ на машине. Ранее, с кодовым именем LaGrande, TXT впервые начал поставляться на некоторых ПК на базе Intel.

Хотя почти не использует программное обеспечение TXT сегодня, исследование может иметь большое значение для компьютерных компаний и правительственных учреждений, которые думают использовать его для обеспечения их будущих продуктов.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Wojtczuk и Rutkowska заявили, что они создали двухступенчатую атаку, на первом этапе, используя ошибку в системном программном обеспечении Intel, Второй этап основывается на недостатке дизайна в самой технологии TXT, говорится в сообщении об их работе, опубликованном в понедельник.

Исследователи Invisible Things не будут точно сказать, какое системное программное обеспечение содержит одну из этих ошибок «первой ступени» до того, как они были исправлены, потому что эта информация может быть неправильно использована кибер-преступниками.

Однако проблема «второго этапа» может быть сложной задачей. «Пока неясно, как Intel должна решить проблему, которая используется на втором этапе нашей атаки», - сказал исследователь из «Невидимых вещей» Джоанна Рутковска в интервью по электронной почте. «Intel утверждает, что может решить проблему, обновив спецификацию TXT».

Исследователи провели свою атаку на программу tboot, используемую для загрузки на компьютер доверенных версий Linux или модулей виртуальной машины. Они выбрали tboot, потому что это одна из немногих доступных программ, которая использует технологию TXT, но они не обнаружили ошибок в самом tboot, сказал Рутковска.

Представитель Intel Джордж Альфс сказал, что его компания работает с командой Invisible Things, но он отказался комментировать дальнейшую работу, заявив, что не хочет упускать из виду презентацию Black Hat.

Исследователи планируют дать более подробную информацию о своей работе на предстоящей конференции по безопасности Black Hat в Вашингтоне в следующем месяце.

Поскольку TXT широко не используется, эта работа может не оказать большого влияния на клиентов Intel, считает Стефано Занеро, технический директор итальянской службы безопасности Secure Network. «На данный момент только очень ограниченное подмножество разработчиков, играющих с технологией, будет интересно», - сказал он в интервью с мгновенным сообщением.

Однако работа может оказаться важной, если в ней будут описаны новые способы нападающих может поставить под угрозу архитектуру vPro, добавил он. «Если в нем просто указывается конкретная уязвимость в реализации Intel, тогда это менее интересно», - сказал он.