image

Intel dicht rootkit-lek in moederborden

donderdag 28 augustus 2008, 10:01 door Redactie, 2 reacties

Intel heeft een beveiligingslek in haar moederborden gedicht waardoor het installeren van rootkits mogelijk was. De kwetsbaarheid werd tijdens de recente Black Hat hackerconferentie door rootkit-expert Joanna Rutkowska gedemonstreerd. De Poolse hield de details echter achterwege om Intel de gelegenheid te geven een patch te ontwikkelen.

De BIOS update is bedoeld voor Intel desktop moederborden en moet voor de "juiste configuratie instellingen" zorgen. Door de aanpassing wordt voorkomen dat een aanvaller de de software die in de System Management Mode (SMM) draait kan aanpassen. SMM is een besturingsomgeving die buiten het besturingssysteem draait. Een aanvaller moest dan ook administrator rechten hebben om het lek te misbruiken. Het zou gaan om de volgende moederborden: DQ35JO, DQ35MP, DP35DP, DG33FB, DG33BU, DG33TL, DX38BT en MGM965TW (Mobile).

In een reactie op de patch laat Rutkowska weten dat de advisory van Intel niet helemaal klopt. "Die stelt dat software die met administrator rechten draait (ring 0) in sommige gevlalen de code kan wijzigen die in de System Management Mode draait. In werkelijkheid kan een aanvaller deze bug gebruiken om direct het hypervisor geheugen aan te passen, zonder meteen naar de SMM te gaan, zoals we met onze exploit lieten zien."

De onderzoekster is verder te spreken over de reactie van Intel. "Ze hebben de bug goed opgepakt. Niet alleen erkenden ze de ernst van de aanval, maar hebben ze ook snel een patch uitgebracht. Zeer positief voor zo'n groot bedrijf."

Reacties (2)
28-08-2008, 17:29 door spatieman
nadeel van bios updates zijn, dat je VERPLICHT bent om weer te setuppen....(het is iig, wel het beste)
en voor alle NIET WAAR roepers..
het is helaas wel zo wil je voledige protectie genieten.
28-08-2008, 18:09 door SirDice
Met "setuppen" bedoel je "load bios defaults" en vervolgens weer de wijzigingen maken die je wil? Dat is toch standaard bij elke BIOS update?

Een aanvaller moest dan ook administrator rechten hebben om het lek te misbruiken.
Booten van een Live-CD of USB stick?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.