image

Intel processoren kwetsbaar voor hackers

maandag 16 maart 2009, 14:40 door Redactie, 8 reacties

Een beveiligingslek in tal van Intel processoren is door twee verschillende onderzoekers ontdekt, die op twee verschillende conferenties hun ontdekking zullen publiceren. De kwetsbaarheid laat een aanvaller zijn rechten van Ring 0 naar System Management Mode (SMM) verhogen en kan zo een moeilijk op te sporen rootkit plaatsen. Via de rootkit kan een aanvaller alle informatie op het systeem manipuleren of stelen. Zowel de Poolse rootkit-expert Joanna Rutkowska als Loíc Duflot ontdekten dat het cache mechanisme van Intel processoren te misbruiken is voor de aanval.

Tijdens de afgelopen Black Hat conferentie in Washington demonstreerde het team van Rutkowska al een aanval op de Trusted Execution Technology van Intel. De onderzoekers wisten het systeem onbetrouwbare code te laden, iets wat de Trusted bootloader juist moet voorkomen. Veel details werden niet gegeven, aangezien Intel nog aan een oplossing werkt. Na de presentatie werd de Poolse door een man benaderd die vroeg of een SMM-aanval via CPU caching mogelijk zou zijn. Teruggekomen in Polen gingen de onderzoekers aan het werk en hadden binnen een paar uur een werkende exploit.

Rootkit-controle
Rutkowska meldde het probleem bij Intel en kregen te horen dat een andere onderzoeker, Loíc, hetzelfde lek had ontdekt, alleen drie tot vier maanden eerder. Toch was hij ook niet de eerste. Een werknemer van Intel besprak al in 2005 de mogelijkheid om System Management Mode via een caching aanval te compromitteren. Ze waarschuwt dan ook dat als er ergens een lek zit dat maar lang genoeg ongepatcht blijft, andere mensen dit ook vroeger of later zullen ontdekken. "Geef onderzoekers dus niet de schuld als ze informatie over lekken publiceren, ze doen de bevolking juist een gunst."

Volgens de Poolse heeft de man die haar op de conferentie benaderde zeker een exploit voor het caching lek, maar besloot hij Intel niet te waarschuwen. "Je vraagt je af wat hij met zijn exploit aan het doen is. Wanneer was de laatste keer dat je je systeem op SMM rootkits controleerde?"

Reacties (8)
16-03-2009, 18:12 door spatieman
ik kan mij inderdaad herineren dat een paar jaar terug een dergelijk iseu ooit eens ergens besproken werkt.
16-03-2009, 21:55 door Anoniem
Booten met een live cd en dan pas scannen lijkt me dan toch de enige oplossing!
17-03-2009, 00:59 door Pr3torian
Ja...binnenkort is het mogelijk om ook de componenten te hacken...
17-03-2009, 01:46 door Anoniem
Hmm... dus toch maar een AMD Phenom nemen...
17-03-2009, 09:44 door Napped
Door AnoniemBooten met een live cd en dan pas scannen lijkt me dan toch de enige oplossing!
Maar wat als de rootkit in je processor zit en het ook actief maakt in je geheugen die als diskspace wordt gebruikt.

Gewoon oppassen wat je opent.
En er zou heus wel een firmware update voor je chipset of bios komen.
Gewoon geduld.
Maarja, Windows,linux,apple,unix alles draait op intel!!!!111oneoneeleven.
17-03-2009, 09:49 door Karel 1
Door spatiemanik kan mij inderdaad herineren dat een paar jaar terug een dergelijk iseu ooit eens ergens besproken werkt.
Wat is dat, een iseu?
17-03-2009, 09:50 door Karel 1
Door AnoniemHmm... dus toch maar een AMD Phenom nemen...
En hoe weet jij dan dat die niet te hacken is?
17-03-2009, 09:53 door Anoniem
Door Karel 1
Door AnoniemHmm... dus toch maar een AMD Phenom nemen...
En hoe weet jij dan dat die niet te hacken is?
Iets over populairste altijd slachtoffer van mensen die het willen misbruiken
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.