Expo 2012: Predstavljene ribe-roboti za istraživanje okeana - Al Jazeera Balkans
Istraživači sigurnosti rekli su da su pronašli način za zaobilaženje tehnologija Intel vPro koja se koristi za zaštitu osobnih računala i programa koji se pokreću od neovlaštenih manipulacija.
Znanstvenici Invisible Things Labs Rafal Wojtczuk i Joanna Rutkowska rekli su da su stvorili softver koji može "ugroziti integritet" softvera učitanog pomoću Trusted Execution Tehnologija (TXT) koja je dio Intelove platforme vPro procesora. To je loša vijest, jer TXT bi trebao pomoći zaštiti softvera - primjerice, program koji se izvodi u virtualnom stroju - od ostalih programa na stroju koji se prikazuju ili neovlašteni. Prethodno je započela dostava na nekim Intelovim računalima prošle godine.
Iako gotovo nikakav softver ne koristi TXT tehnologiju danas, istraživanje bi moglo značajno značiti računalnim tvrtkama i vladinim agencijama koje razmišljaju o korištenju kako bi osigurali svoje buduće proizvode
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]Wojtczuk i Rutkowska rekli su da su stvorili dvofazni napad, pri čemu je prva faza iskorištavala bug u Intelovom softverskom sustavu, Druga faza oslanja se na nedostatak dizajna u samoj TXT tehnologiji, rekli su u priopćenju svog djela objavljenom u ponedjeljak.
Istraživači nevidljivih stvari ne bi točno rekli koji sustavski softver sadrži jedan od tih "prve faze" bugova prije nego što budu zakrčeni, jer bi ih kriminalci mogli zloupotrijebiti.
Međutim, problem "drugog stupnja" može biti neugodan ukloniti. "Još uvijek nije jasno kako bi Intel trebao riješiti problem koji se iskorištava u drugoj fazi našeg napada", rekla je istraživačica Nevidljivi Stvari Joanna Rutkowska u e-mail intervjuu. "Intel tvrdi da može riješiti problem ažuriranjem TXT specifikacije."
Istraživači su proveli svoj napad na program pod nazivom tboot, koji je korišten za učitavanje pouzdanih verzija Linuxa ili modula virtualnih strojeva na računalo. Oni su odabrali tboot jer je to jedan od rijetkih dostupnih programa koji iskorištavaju TXT tehnologiju, ali nisu pronašli bugove u samom procesu, rekao je Rutkowska.
Glasnogovornik Intela George Alfs izjavio je kako njegova tvrtka radi s timom nevidljivih stvari, ali nije želio komentirati dalje o svom radu, rekavši kako ne želi unaprijediti Black Hat prezentaciju.
Znanstvenici namjeravaju dati više detalja o svom radu na nadolazećoj konferenciji za sigurnost na Black Hatu Washington sljedećeg mjeseca.
Budući da TXT nije široko korišten, rad možda neće imati velik utjecaj na Intelove kupce, kaže Stefano Zanero, CTO talijanske sigurnosne konzultantske mreže Secure Network. "Od sada, samo je vrlo ograničen podskup razvojnih inženjera koji igraju s tehnologijom, to će biti zanimljivo", rekao je u intervjuu za razmjenu izravnih poruka.
Međutim, posao bi mogao biti važan ako ukazuje na nove načine napadača mogao bi ugroziti vPro arhitekturu, dodao je. "Ako samo ukazuje na određenu ranjivost u implementaciji tvrtke Intel, onda je manje zanimljivo", rekao je
Istraživač za demonstraciju napadačkog kodeksa za Intelove čipove
Sigurnosni istraživač planira pokazati kod napada koji cilja bugove u Intelovim mikroprocesorima. autor Kris Kaspersky planira pokazati kako napadač može ciljati nedostatke u Intelovim mikroprocesorima kako bi daljinski napao računalo koristeći JavaScript ili TCP / IP pakete, bez obzira na to koji operativni sustav računalo radi.
Atom mogao izazvati Intelove naprednije procesore
Fujitsuov novi laptop izaziva tradicionalnu upotrebu Atom procesora i mogao bi ugroziti prodaju vrhunskih ...
EU odbacuje Intelove napore da odgodi antitrustno saslušanje
Europski sud u utorak odbacio je apel za apel za privremene mjere kako bi reagirao na formalni oblik Europske komisije ...