Our Miss Brooks: First Day / Weekend at Crystal Lake / Surprise Birthday Party / Football Game
Sikkerhedsforskere sagde, at de har fundet en måde at omgå en Intel vPro sikkerhedsfunktion, der bruges til at beskytte pc'er og de programmer, de løber fra manipulation.
Invisible Things Labs-forskere Rafal Wojtczuk og Joanna Rutkowska sagde, at de har skabt software, der kan "kompromittere integriteten" af software, der er lastet ved hjælp af den tillid til udførelse Technology (TXT), der er en del af Intels vPro-processor platform. Det er dårlige nyheder, fordi TXT skal hjælpe med at beskytte software - for eksempel et program, der kører inden for en virtuel maskine - fra at blive set eller manipuleret af andre programmer på maskinen. Tidligere kodede TXT for første gang shipping i nogle Intel-baserede pc'er sidste år.
Selvom næsten ingen software bruger TXT-teknologien i dag, kunne forskningen betyde meget for edb-virksomheder og offentlige myndigheder, der tænker på at bruge det for at sikre deres fremtidige produkter.
[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]Wojtczuk og Rutkowska sagde, at de har skabt et to-trinsangreb, hvor den første fase udnytter en fejl i Intels systemsoftware. Den anden fase er afhængig af en designfejl i selve TXT-teknologien, sagde de i en meddelelse om deres arbejde, udgivet mandag.
Forskerne i Invisible Things vil ikke sige præcis, hvilken systemsoftware indeholder en af disse "første fase" bugs før de er blevet patched, fordi disse oplysninger kunne blive misbrugt af cyberkriminelle.
Problemet med "anden fase" kan dog være vanskeligt at rette op på. "Det er endnu ikke klart, hvordan Intel skal løse det problem, der udnyttes af anden fase af vores angreb," sagde invisible thingsforsker Joanna Rutkowska i et e-mail-interview. "Intel hævder at det kan løse problemet ved at opdatere TXT-specifikationen."
Forskerne udførte deres angreb mod et program kaldet tboot, der bruges til at indlæse betroede versioner af Linux eller virtuelle maskinmoduler på computeren. De valgte tboot, fordi det er en af de få programmer, der er til rådighed, der udnytter TXT-teknologien, men de fandt ikke fejl i selve tbooten, sagde Rutkowska.
Intel-talsmand George Alfs sagde, at hans firma arbejder med Invisible Things-holdet, men han afviste at kommentere videre på deres arbejde og sagde, at han ikke ønskede at foregribe Black Hat-præsentationen.
Forskerne planlægger at give flere detaljer om deres arbejde på den kommende Black Hat Washington-sikkerhedskonference næste måned.
Fordi TXT ikke anvendes i vid udstrækning, har arbejdet måske ikke meget effekt på Intels kunder, ifølge Stefano Zanero, CTO for den italienske sikkerhedskonsulent Secure Network. "Fra nu af er det kun en meget begrænset delmængde af udviklere, der spiller med teknologien, der finder det interessant," sagde han i et instant messaging-interview.
Arbejdet kunne imidlertid ende med at blive vigtigt, hvis det skitserer nye måder angriberne kunne kompromittere vPro arkitekturen, tilføjede han. "Hvis det bare beskriver en specifik sårbarhed i Intels implementering, så er det mindre interessant," sagde han.
Centrino 2 Med VPro Kommer i august

Bærbare computere baseret på Intels Centrino 2 med vPro slår markedet i august.
Forskere Sporstruktur af Cybercrime Gangs

Kæden for en cyberkriminalbende er ikke ulig mafiaen, en udvikling der viser, hvordan online kriminalitet bliver a ...
Vigtige lektier at lære af Black Hat ATM Hack

En sikkerhedsforsker ved navn Barnaby Jack overraskede deltagere på Black Hats sikkerhedskonference ved at hackere pengeautomater i en session med titlen "Jackpotting Automated Teller Machines Redux". Der er nogle vigtige erfaringer fra hack Jack demonstreret, og de gælder for mere end bare ATM-maskiner.