Komponenten

Forscher hacken in Intels VPro

The Third Industrial Revolution: A Radical New Sharing Economy

The Third Industrial Revolution: A Radical New Sharing Economy
Anonim

Sicherheitsforscher haben herausgefunden, dass sie einen Weg zur Umgehung gefunden haben eine Intel vPro-Sicherheitsfunktion, die zum Schutz von PCs und von manipulierten Programmen verwendet wird.

Die Forscher von Invisible Things Labs, Rafal Wojtczuk und Joanna Rutkowska, haben Software entwickelt, die die Integrität von mit Trusted Execution geladener Software gefährden kann Technologie (TXT), die Teil der vPro-Prozessorplattform von Intel ist. Das ist eine schlechte Nachricht, denn TXT soll helfen, Software - beispielsweise ein Programm, das auf einer virtuellen Maschine läuft - davor zu schützen, von anderen Programmen auf dem Rechner gesehen oder manipuliert zu werden. Früher unter dem Codenamen LaGrande, begann TXT im letzten Jahr mit der Auslieferung einiger Intel-basierter PCs.

Obwohl fast keine Software die TXT-Technologie heute verwendet, könnte die Forschung Computerunternehmen und Regierungsbehörden, die darüber nachdenken, sehr am Herzen liegen um ihre zukünftigen Produkte zu sichern.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]

Wojtczuk und Rutkowska sagten, dass sie einen zweistufigen Angriff erstellt haben, wobei die erste Stufe einen Fehler in Intels Systemsoftware ausnutzt. Die zweite Phase stütze sich auf einen Konstruktionsfehler in der TXT-Technologie selbst, sagten sie in einer Ankündigung ihrer Arbeit, veröffentlicht am Montag.

Die Unsichtbaren Dinge Forscher würden nicht genau sagen, welche System-Software einen dieser "ersten Stufe" Bugs enthält bevor sie gepatcht wurden, weil diese Informationen von Cyber-Kriminellen missbraucht werden könnten.

Das Problem der "zweiten Stufe" kann jedoch schwierig zu beheben sein. "Es ist immer noch nicht klar, wie Intel das Problem angehen sollte, das von der zweiten Phase unseres Angriffs ausgenutzt wird", sagte die Forscherin der Invisible Things Joanna Rutkowska in einem E-Mail-Interview. "Intel behauptet, dass es das Problem lösen kann, indem es die TXT-Spezifikation aktualisiert."

Die Forscher führten ihren Angriff gegen ein Programm namens tboot durch, das dazu verwendet wurde, vertrauenswürdige Versionen von Linux- oder VM-Modulen auf den Computer zu laden. Sie wählten tboot, weil es eines der wenigen Programme ist, das die TXT-Technologie nutzt, aber sie fanden keine Fehler in tboot selbst, sagte Rutkowska.

Intel-Sprecher George Alfs sagte, seine Firma arbeite mit dem Invisible Things-Team, aber er lehnte es ab, ihre Arbeit weiter zu kommentieren und sagte, er wolle der Black-Hat-Präsentation nicht vorgreifen.

Die Forscher planen, im nächsten Monat auf der bevorstehenden Sicherheitskonferenz von Black Hat Washington weitere Einzelheiten zu ihrer Arbeit zu geben.

Da TXT nicht weit verbreitet ist, dürfte die Arbeit für die Kunden von Intel keine großen Auswirkungen haben, so Stefano Zanero, CTO der italienischen Sicherheitsfirma Secure Network. "Bis jetzt wird nur eine sehr begrenzte Anzahl von Entwicklern, die mit der Technologie spielen, es interessant finden", sagte er in einem Sofortnachrichten-Interview.

Die Arbeit könnte jedoch wichtig werden, wenn sie neue Wege für Angreifer skizziert könnte die vPro-Architektur kompromittieren, fügte er hinzu. "Wenn es nur eine spezifische Schwachstelle in der Implementierung von Intel umreißt, dann ist es weniger interessant", sagte er.