Buying hacked computers | VPRO Documentary
Säkerhetsforskare sa att de har hittat ett sätt att kringgå en Intel vPro-säkerhetsfunktion som används för att skydda datorer och program som de körs från manipulering.
Forskare i Invisible Things Labs Rafal Wojtczuk och Joanna Rutkowska sa att de har skapat programvara som kan "kompromissa integriteten" med programvara som laddas med Trusted Execution Technology (TXT) som ingår i Intels vPro-processorplattform. Det är dåliga nyheter, eftersom TXT ska skydda programvaran - ett program som körs inom en virtuell maskin, till exempel - från att ses eller manipuleras av andra program på maskinen. Tidigare kodades LaGrande TXT för första gången på vissa Intel-baserade datorer i fjol.
Även om nästan ingen programvara använder TXT-tekniken idag kan forskningen betyda mycket för datorselskap och myndigheter som tänker använda den
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Wojtczuk och Rutkowska sa att de har skapat en tvåstegsattack, med det första steget att utnyttja en bugg i Intels systemprogramvara. Den andra etappen bygger på en designfel i själva TXT-tekniken, sade de i ett meddelande om sitt arbete, som släpptes måndag.
Forskarna i Invisible Things skulle inte säga exakt vilken systemprogramvara som innehåller en av dessa "första steg" -buggar innan de har blivit patchade, eftersom den informationen kan missbrukas av cyberkriminella.
Problemet med andra steg kan dock vara svårt att fixa. "Det är fortfarande inte klart hur Intel ska ta itu med det problem som utnyttjas av den andra etappen av vår attack", sa forskare i invisible saker Joanna Rutkowska i en e-postintervju. "Intel hävdar att det kan lösa problemet genom att uppdatera TXT-specifikationen."
Forskarna genomförde deras attack mot ett program som kallades tboot, som används för att ladda pålitliga versioner av Linux eller virtuella maskinmoduler på datorn. De valde tboot eftersom det är ett av de få tillgängliga programmen som utnyttjar TXT-tekniken, men de hittade inte fel i själva tbooten, sade Rutkowska.
Intel-talesman George Alfs sa att hans företag arbetar med Teamet med osynliga saker, men han avböjde att kommentera vidare på sitt arbete och sa att han inte ville föregripa Black Hat-presentationen.
Forskarna planerar att ge mer detaljer om sitt arbete vid den kommande Black Hat Washington-säkerhetskonferensen nästa månad.
Eftersom TXT inte används i stor utsträckning, kan arbetet inte ha mycket effekt på Intels kunder, enligt Stefano Zanero, CTO för italiensk säkerhetskonsult Secure Network. "Från och med nu är det bara en väldigt begränsad delmängd av utvecklare som spelar med tekniken, det är intressant," sa han i en snabbmeddelande intervju.
Arbetet kan dock bli viktigt om det beskriver nya sätt som angripare skulle kunna kompromissa med vPro-arkitekturen, tillade han. "Om det bara beskriver en specifik sårbarhet i Intels implementering, så är det mindre intressant," sa han.
Forskare för att demonstrera attackkod för Intel Chips
En säkerhetsforskare planerar att demonstrera attackkod som riktar sig mot buggar i Intels mikroprocessorer.
Centrino 2 Med VPro Kommer i augusti
Bärbara datorer baserade på Intels Centrino 2 med vPro kommer att släppa marknaden i augusti. av sitt Centrino 2-chippaket för bärbara datorer med en version som innehåller teknik som är utformad för att hjälpa företagen att lättare hantera anställdas bärbara datorer.
Viktiga lektioner att lära av den svarta hatten ATM Hack Den ATM hack som visas på Black Hat är imponerande på ett sensationellt sätt, men det är också håller viktiga lektioner för datasäkerhet i allmänhet.
En säkerhetsforskare som heter Barnaby Jack förvånad deltagare vid Black Hats säkerhetskonferens genom att hackat ATM-maskiner i en session med titeln "Jackpotting Automated Teller Machines Redux". Det finns några viktiga lärdomar att lära av hackarna, Jack, och de gäller mer än bara ATM-maskiner.