Корпорация Intel накануне выпустила патч для аппаратной технологии vPro, предназначенной для защиты компьютера от сторонних атак. Сообщение об уязвимости в Intel представили польские ИТ-специалисты, заявившие, что существует метод полного обхода системы безопасности vPro.
Указанная уязвимость кроется в технологии TXT или Trusted Execution Technology, реализованной в чипсетах Q35, GM45, PM45 Express, Q45 и Q43 Express.
По словам польских специалистов из компании Things lab, выявленный ими метод нарушает целостность программно-аппаратной системы защиты, реализуемой в vPro. Предложенный метод переключает систему защиты из принудительного режима в режим предупреждений. В результате серии мероприятий у потенциального злоумышленника появляется возможность переписывать политики безопасности и запускать в системе программы, размещенные на сторонних USB-носителях. Кроме того, после выполнения взлома злоумышленник может запускать программы на зашифрованных жестких дисках.
В Intel заявили, что атака использует архитектурные просчеты в модулях Intel SINIT Authenticated Code, представляющие собой части системы защиты, которые невозможно изменить.
Более подробные данные об атаке расположены по адресу http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pdf
Вариант защиты системы от Intel находится на странице http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr
Источник: CyberSecurity
|