image

Intel patcht ernstig lek in processoren

dinsdag 22 december 2009, 10:29 door Redactie, 8 reacties

Intel heeft een ernstig beveiligingslek in vPro processoren gepatcht, waardoor aanvallers de Intel Trusted Execution Technology (TXT) konden omzeilen en hun rechten verhogen, zo meldt rootkit-expert Joanna Rutkowska. De Poolse ontdekte begin dit jaar al een probleem met de SINIT Authenticated Code Module (ACM), maar blijkt nu ook over een andere aanval te beschikken. In overleg met Intel besloot de onderzoekster de details hiervan pas bekend te maken als er een update aanwezig was. "We hebben weer laten zien dat een aanvaller de integriteit van software die via een Intel TXT-gebaseerde loader geladen is, kunnen compromitteren en daarmee alle beveiliging die TXT zou moeten bieden, kunnen omzeilen."

STM specificatie
Intel TXT, voorheen bekend als LaGrande, is onderdeel van de vPro processoren en een belangrijk onderdeel in het "veiliger computer initiatief" waar de chipgigant mee bezig is. De technologie bestaat uit een verzameling extensies voor de processor en chipset en gebruikt de Trusted Platform Module (TPM). Hiermee biedt TXT een mechanisme om systeemsoftware, zoals hypervisor of een kernel, op een veilige manier te laden.

De kwetsbaarheid is aanwezig in de Q35, GM45, PM45 Express, Q45, and Q43 Express chipsets. Naast het patchen van het lek, zou de chipgigant ook bezig zijn met de STM specificatie die in de toekomst moet verschijnen. STM is een hypervisor concept dat tegen kwaadaardige System Management Modes bescherming zou moeten bieden.

Reacties (8)
22-12-2009, 11:02 door Anoniem
Waar kan je zien of je dit CPU type hebt en hoe krijg je in godsnaam een CPU ge-patched?
22-12-2009, 11:40 door Anoniem
zal gewoon via een firmware update gaan
bijvoorbeeld net als voor je mobo of hdd etc.
22-12-2009, 12:55 door Anoniem
CPU-Z
22-12-2009, 13:17 door [Account Verwijderd]
[Verwijderd]
22-12-2009, 16:04 door SirDice
Door Anoniem: hoe krijg je in godsnaam een CPU ge-patched?
Moderne processoren maken gebruik van microcode, op veel IA-32 en IA-64 CPUs kun je deze ook updaten.

http://en.wikipedia.org/wiki/Microcode
22-12-2009, 20:33 door Anoniem
De kwetsbaarheid is aanwezig in de Q35, GM45, PM45 Express, Q45, and Q43 Express chipsets

Intel kan een update uitbrengen van de Intel INF drivers voor deze chipsets waarmee dit probleem verholpen kan worden.

Wat wel eng is dat een hypervisor ook geraakt kan worden. Dit zijn juist stukjes software die zo kaal mogelijk moeten blijven (denk aan een hypervisor aan VMware vSphere (ESX), Microsoft Hyper-V)

Zal vast wel goed komen denk ik.
23-12-2009, 09:35 door Anoniem
Kan aan mij liggen maar is de titel niet een beetje suggestief omdat het 'lek' zich niet in CPU's bevind maar in een aantal chipsets die behoren tot het zogenaamde Trusted Platform? Nu wordt de suggestie gewekt dat het 'lek' zich in alle processoren bevindt.
23-12-2009, 09:48 door Anoniem
Ik heb een paar pootjes van mijn lekke cpu afgeknipt. Ik wens de hackers succes..... ;-))
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.