Intel-Patches-Fehler, die Umgehung der Hardware-basierte Sicherheit-Feature erlaubt

2014-01-08  |  Comebuy News

Intel wurde ein komplexer Updateprozess um einen kürzlich entdeckten Fehler in der SINIT ACMs (authentifiziert Codemodule) zu korrigieren, die aus der TXT (Trusted Execution Technology) in seiner Mikroprozessoren und Chipsätze implementiert erlaubt, umgangen werden.

Comebuy Verwandte Artikel: Intel vPro Hack macht verfügbar 'sichern' SoftwarePatch Internet Explorer herunterladen Probleme Abhilfe für Duqu Angriff während er eine PatchNSS Labs bereitet bietet Belohnung für frische ExploitsHide Ihre Kinder, es ist eine Zero-Day!

Von Sicherheitsfirma unsichtbare Dinge Lab, dessen Forscher einen ähnlichen Fehler in SINIT ACM vor zwei Jahren fanden die EoP-Schwachstelle entdeckt. In der Tat war das Problem entdeckt im Jahr 2009 nach Joanna Rutkowska, Gründer und CEO des Unternehmens eine Teilmenge davon neu Schwachstelle gefunden.

Der Forscher sagte, sie war überrascht zu sehen, Intel, bewerten Sie die Schwere der dieser Fehler als wichtig, während der 2009 als kritisch bewertet wurde. "Wirklich interessant an dem Angriff sind die Folgen der SINIT Modus Missbrauch, die einschließlich Fähigkeit, Intel TXT, LCP und auch Kompromisse System SMRAM [System-Management-RAM] umgangen," sagte Rutkowska in einem Blog-Post.

Diese Sicherheitsanfälligkeit ist bedeutsam, weil Intels Trusted Execution Technology eine Hardware-Erweiterung des Unternehmens Mikroprozessoren und Chipsätze, die dazu bestimmt ist ist, ein Schutzmechanismus vor softwarebasierten Angriffen bieten. TXT kann von Firmen verwendet werden, um Steuern, wie Informationen gespeichert, verarbeitet und auf ihren Systemen ausgetauscht.

Intel veröffentlicht beratend am Montag bekannt, dass aktualisiert SINIT ACMs und Microcode zur Lösung dieses Problems zur Verfügung stehen. Jedoch benötigt der Updateprozess nach Rutkowska, erhebliche Anstrengungen des Unternehmens.

"sie mussten nicht nur aktualisierte SINIT Module, sondern auch aktualisierte Microcode setzen für alle betroffenen Prozessoren, und auch die Arbeit mit den BIOS-Herstellern, so dass sie aktualisierte BIOS Version, die bedingungslos diese geladen werden würde Microcode aktualisiert (plus Anti-Rollback-Mechanismen für das BIOS und die Microcode bieten). Ein Unternehmen,"sagte der Forscher.

Für die technisch aufgeschlossen, unsichtbare Dinge-Lab veröffentlicht eine Forschungsarbeit, die details wie die Sicherheitsanfälligkeit arbeitet und beschreibt den Exploit von der Firma Intel TXT und LCP [Local Control Panel] umgehen entwickelt.

Systemadministratoren, die auf dieser Technologie basieren werden geraten, BIOS-Updates dieser Adresse die Schwachstelle aus ihren jeweiligen OEMs abgerufen und sie so schnell wie möglich bereitstellen. Wenn ein Update noch nicht verfügbar ist, oder die Technologie nicht verwendet wird, sollte Intel TXT vom BIOS deaktiviert werden.

« Back