W architekturze intelowskich procesorów istnieje groźna dziura

W architekturze intelowskich procesorów x86 istnieje liczący sobie prawie dwie dekady błąd, który hakerzy mogą wykorzystywać do przejmowania kontroli nad komputerem poprzez instalowanie w zarządzającym nim oprogramowaniu firmware programów typu rootkit. Zaskakujące jest to, że błąd istnieje od tak dawna, a został odkryty dopiero teraz.

Dziura - odkryta przez Christophera Domasa, informatyka pracującego w Battelle Memorial Institute - została szczegółowo omówiona na zakończonej niedawno konferencji poświęconej sprawom bezpieczeństwa, zorganizowanej przez Black Hat. Domas ostrzega, że używane obecnie narzędzia, które chronią komputery przed włamaniami, są w tym przypadku bezsilne.

Aby wykorzystać lukę i zainstalować rootkit, atakujący musi najpierw uzyskać prawo dostępu do oprogramowania zarządzającego procesorem. Błąd pozwoli mu wtedy zainstalować rootkit w module zarządzającym procesorem, który nosi nazwę System Management Mode (SMM).

Zobacz również:

  • Nvidia podała już cenę za procesory Blackwell. Twierdzi, że "jest rozsądna"
  • Chiny wypowiedziały amerykańskim producentom chipów wojnę
  • Intel publikuje białą księgę architektury x86S

Po zainstalowania takiego rootkita haker może zmodyfikować oprogramowanie UEFI (Unified Extensible Firmware Interface) w taki sposób, że nawet po powtórnym zainstalowaniu na komputerze systemu operacyjnego, jest on dalej narażony na ataki. Użytkownik nie zdaje sobie z tego sprawy, gdyż różnego rodzaju narzędzia bezpieczeństwa – takie jak Secure Boot – nie wykrywają tego zagrożenia.

Intel jak dotąd nie skomentował tego odkrycia. Dumas jak na razie nie jest w stanie powiedzieć, czy procesory x86 produkowane przez AMD są również podatne na tego typu ataki, gdyż testował tylko układy produkowane przez firmę Intel. Jest jednak wysoce prawdopodobne – chociaż wymaga to dalszych badań – że procesory Opteron zawierają podobną dziurę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200