Обнаружена уязвимость в чипах x86 на базовом уровне

отметили
47
человек
в архиве
Обнаружена уязвимость в чипах x86 на базовом уровне
Кристофер Домас (Christopher Domas) из Battelle Memorial Institute представил на конференции Black Hat исследование, в котором сообщается, что в архитектуре x86 имеется брешь, позволяющая злоумышленникам устанавливать руткит в низкоуровневой прошивке.

Отмечается, что эта уязвимость присутствует в данной процессорной архитектуре с 1997 года. Оказывается, при установке вредоносного кода на уровне приоритетов ‘ring 0’, он может незаметно для всех существующих систем безопасности переходить на уровень ‘ring -2’, где размещается System Management Mode (SMM). Отсюда возможно внедрение руткитов и на уровень ‘ring -1’, где размещается гипервизор. Получив доступ к SMM можно фактически установить контроль над ПК, поскольку этот режим позволяет обходить защитные механизмы, например, Secure Boot.

Для установки вредоносного кода необходимы наивысшие права доступа в систему. Предложенный метод может использоваться скорее не для взлома компьютера, а для маскировки несанкционированного внедрения в систему.

Как заявил Кристофер Домас, он сообщил Intel про обнаруженную проблему, и компания предприняла меры для ее устранения, выпустив заплатки для предыдущих версий своих процессоров. Демонстрация взлома была проведена на платформе Intel, однако, как заявил Кристофер Домас, это можно сделать и на платформе AMD.
Добавил KonstantinVC KonstantinVC 10 Августа 2015
проблема (1)
Комментарии участников:
Злобыня_Никитич
+6
Злобыня_Никитич, 10 Августа 2015 , url
В этой связи мне вспомнилась очень давняя статья, едва нашел её в закладках.
Оказывается, подозрения подтверждаются.
sashk
0
sashk, 11 Августа 2015 , url
Собственно, доклад . Кстати, эксплойт в статье также присутствует, все-таки шляпы черные…
devl547
+1
devl547, 11 Августа 2015 , url
Об этом ещё Крис Касперски и Джоанна Рутковска писали.
В принципе, доступ в ring 0 уже и так открытая для всего система, а присутствие включенного гипервизора вполне успешно детектируется.
IshuOtvety
-2
IshuOtvety, 11 Августа 2015 , url
Вот здесь на стене много интересного по теме https://vk.com/id184633937
IshuOtvety
-1
IshuOtvety, 11 Августа 2015 , url
Странно что заминусовали, наверное никто по ссылке не ходил. У автора страничка невзрачная, но по всей видимости он решил воспользоваться возможностью хранить документы в Контакте. И сделал там архив своих статей.

В первый раз я прочитал автора на сайте VMGU.RU. Основная тема, это исполнение кода от «супергипервизора» и контроль не только над ОС, но и над гипервизором. Автор заметил разницу между работой тестовых плат из Канады и китайскими что пошли в производство.


Войдите или станьте участником, чтобы комментировать