Data: Wtorek, 11 sierpnia 2015, 13:46

Dziura w procesorach x86


Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute.

Rootkit może zostać zainstalowany w System Management Mode (SMM) procesora. To chroniony obszar kodu odpowiedzialny m.in. za obsługę błędów pamięci i chipsetu, zarządzenie systemami bezpieczeństwa związanymi z chłodzeniem procesora, obługa konfiguracji systemu czy trybu uśpienia komputera.

Rootkit zainstalowany w SMM może wykasować zawartość UEFI czy zainfekować system operacyjny, który został przeinstalowany z powodu wcześniejszej infekcji. Mechanizm Secure Boot nie chroni przed tego typu atakami, gdyż jego bezpieczeństwo jest uzależnione od działania SMM.

Na szczęście wspomniana na wstępie dziura nie może być wykorzystana samodzielnie. Zainstalowanie rootkita wymaga bowiem dostępu na poziomie jądra lub administratora. Konieczne jest zatem wcześniejsze wykorzystanie innej luki dającej napastnikowi odpowiednie uprawnienia.

Mariusz Błoński
| Drukuj | Zamknij |