Komponenter

Forskare Hack Into Intels VPro

Buying hacked computers | VPRO Documentary

Buying hacked computers | VPRO Documentary
Anonim

Säkerhetsforskare sa att de har hittat ett sätt att kringgå en Intel vPro-säkerhetsfunktion som används för att skydda datorer och program som de körs från manipulering.

Forskare i Invisible Things Labs Rafal Wojtczuk och Joanna Rutkowska sa att de har skapat programvara som kan "kompromissa integriteten" med programvara som laddas med Trusted Execution Technology (TXT) som ingår i Intels vPro-processorplattform. Det är dåliga nyheter, eftersom TXT ska skydda programvaran - ett program som körs inom en virtuell maskin, till exempel - från att ses eller manipuleras av andra program på maskinen. Tidigare kodades LaGrande TXT för första gången på vissa Intel-baserade datorer i fjol.

Även om nästan ingen programvara använder TXT-tekniken idag kan forskningen betyda mycket för datorselskap och myndigheter som tänker använda den

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Wojtczuk och Rutkowska sa att de har skapat en tvåstegsattack, med det första steget att utnyttja en bugg i Intels systemprogramvara. Den andra etappen bygger på en designfel i själva TXT-tekniken, sade de i ett meddelande om sitt arbete, som släpptes måndag.

Forskarna i Invisible Things skulle inte säga exakt vilken systemprogramvara som innehåller en av dessa "första steg" -buggar innan de har blivit patchade, eftersom den informationen kan missbrukas av cyberkriminella.

Problemet med andra steg kan dock vara svårt att fixa. "Det är fortfarande inte klart hur Intel ska ta itu med det problem som utnyttjas av den andra etappen av vår attack", sa forskare i invisible saker Joanna Rutkowska i en e-postintervju. "Intel hävdar att det kan lösa problemet genom att uppdatera TXT-specifikationen."

Forskarna genomförde deras attack mot ett program som kallades tboot, som används för att ladda pålitliga versioner av Linux eller virtuella maskinmoduler på datorn. De valde tboot eftersom det är ett av de få tillgängliga programmen som utnyttjar TXT-tekniken, men de hittade inte fel i själva tbooten, sade Rutkowska.

Intel-talesman George Alfs sa att hans företag arbetar med Teamet med osynliga saker, men han avböjde att kommentera vidare på sitt arbete och sa att han inte ville föregripa Black Hat-presentationen.

Forskarna planerar att ge mer detaljer om sitt arbete vid den kommande Black Hat Washington-säkerhetskonferensen nästa månad.

Eftersom TXT inte används i stor utsträckning, kan arbetet inte ha mycket effekt på Intels kunder, enligt Stefano Zanero, CTO för italiensk säkerhetskonsult Secure Network. "Från och med nu är det bara en väldigt begränsad delmängd av utvecklare som spelar med tekniken, det är intressant," sa han i en snabbmeddelande intervju.

Arbetet kan dock bli viktigt om det beskriver nya sätt som angripare skulle kunna kompromissa med vPro-arkitekturen, tillade han. "Om det bara beskriver en specifik sårbarhet i Intels implementering, så är det mindre intressant," sa han.