Wtorek, 11 sierpnia 2015, 13:46
Dziura w procesorach x86
Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute.Rootkit może zostać zainstalowany w System Management Mode (SMM) procesora. To chroniony obszar kodu odpowiedzialny m.in. za obsługę błędów pamięci i chipsetu, zarządzenie systemami bezpieczeństwa związanymi z chłodzeniem procesora, obługa konfiguracji systemu czy trybu uśpienia komputera.
Rootkit zainstalowany w SMM może wykasować zawartość UEFI czy zainfekować system operacyjny, który został przeinstalowany z powodu wcześniejszej infekcji. Mechanizm Secure Boot nie chroni przed tego typu atakami, gdyż jego bezpieczeństwo jest uzależnione od działania SMM.
Na szczęście wspomniana na wstępie dziura nie może być wykorzystana samodzielnie. Zainstalowanie rootkita wymaga bowiem dostępu na poziomie jądra lub administratora. Konieczne jest zatem wcześniejsze wykorzystanie innej luki dającej napastnikowi odpowiednie uprawnienia.
Mariusz Błoński
Wersja do druku
Podobne tematy
Niezałatana dziura w Chrome pozwala na kradzież informacji
, 04.03.2019 r.
Microsoft płaci za informacje o dziurach
, 28.04.2015 r.
Czarna dziura wkrótce rozbłyśnie
, 15.12.2011 r.
Magnetyczne właściwości dziurawego grafenu
, 18.04.2011 r.Starsze
Intel zapowiada architekturę Xeon dla notebooków, 13:45
Polski serwis Acer wykonuje 97% napraw w ciągu 5 dni, 13:32
Nowsze
F-Secure: Nowe badania przestrzegają przed lukami w zabezpieczeniach BYOD, 7:10
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 2.03 | SQL: 13 | Uptime: 111 days, 24 min h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl