20:41 07.08.2015 |   2422



В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».

Специалист по безопасности Кристофер Домас сделал на конференции Black Hat сенсационное объявление: в процессорах x86-архитектуры еще с 1997 года присутствует ошибка проектирования, делающая возможной установку нераспознаваемых руткитов, которые работают с самым высоким уровнем привилегий в системе.

Используя брешь, можно получить доступ к защищенной области памяти, которая обычно доступна только в режиме системного управления SMM. После установки руткит может, к примеру, стереть UEFI или заразить только что переустановленную с нуля операционную систему. От подобных руткитов не защитят функции вроде Secure Boot, поторые тоже полагаются на SMM. По сути, атака разрушает корень доверия системы, отметил исследователь.

По его словам, в Intel в курсе проблемы и в самых новых процессорах свели к минимуму возможность ее использования. Корпорация также выпускает заплаты для встроенного ПО, рассчитанные на более старые чипы, однако «залатать» можно не все из них, указывает Домас.

Для использования уязвимости и установки руткита необходимо предварительно получить привилегии уровня ядра, добавил он, то есть с помощью самой бреши систему скомпрометировать нельзя. По словам Домаса, он убедился в наличии данной уязвимости только в процессорах Intel, но теоретически она может присутствовать и в чипах AMD.


Теги: Информационная безопасность Intel Уязвимости
На ту же тему: