10thousandsteps_2011.jpg
corvinadirectory_banner.jpg

Last comments

Fizetni kell a kzipoggyszrt...
[url=http://www.monclerkan.com/]뢦[/url] , [...
15/10/12 04:49 More...
By monclerkan

Csendben maradtam, mert az j ...
[url=http://www.monclerkan.com/]뢦[/url] , [...
15/10/12 04:48 More...
By monclerkan

j, hossz tv jratok kellen...
[url=http://www.monclerkan.com/]뢦[/url] , [...
15/10/12 04:48 More...
By monclerkan

Rolling Into War, Rolling Into...
[url=http://www.monclerkan.com/]뢦[/url] , [...
15/10/12 04:42 More...
By monclerkan

Boeing 737 szimultor a Duna P...
[url=http://www.monclerkan.com/]뢦[/url] , [...
15/10/12 04:41 More...
By monclerkan

Pilvax Players

Home arrow News arrow News to Use arrow News arrow Biztonsgi hiba a processzorokban!
Biztonsgi hiba a processzorokban! PDF Print E-mail
Tuesday, 24 March 2009

Rájöttek, hogy az évek óta létező sebezhetőség nem csak zavaró, de veszélyes is.

This e-mail address is being protected from spam bots, you need JavaScript enabled to view it , 2009. 03. 23. 

Még a múlt héten számolt be a Vista hackjéről ismertté vált Joanna Rutkowska és Rafal Wojtczuk arról, hogy az Intel x86-os processzorainak memóriacachelési folyamata sebezhető.

A CPU-ban rejlő hiba már évek, pontosabban 2005 óta ismert, ám eddig nem foglalkoztak vele komolyabban, mert hatását alacsonynak becsülték. A két IT-biztonsági kutató azonban pár nappal ezelőtt egy olyan, úgynevezett proof-of-concept (vagyis elképzelést bizonyító) rootkitről tájékoztatta a nyilvánosságot, amely pontosan ezt a biztonsági rést képes kihasználni.

A rootkit kifejezetten a System Management Mode (SMM) memóriát (SMRAM) támadja. Ez a terület egyébként alapértelmezett esetben szoftveresen nem elérhető, mivel speciális felhasználásra van fenntartva. Ide kerülnek azok az adatok, amiket alvó módba lépéskor kell eltárolnia a CPU-nak. Mivel a memóriaterület az operációs rendszerhez képest magasabb jogokkal bír, az operációs rendszer nem ellenőrizheti - még a kernel sem írhatja felül a tartalmát. Ez a hátulütője is ennek a kis tárterületnek: ha egy támadás sikeresen behatol ide, akkor az innen futtatásra kerülő kód megbízhatónak fog minősülni. Vagyis egy fertőző program úgy veheti át az ellenőrzést egy megtámadott PC felett, hogy azt nem lehet szoftveres úton eltávolítani.

Nem mindenki van veszélyben
Rutkowska és Wojtczuk kódja ártalmatlan abból a szempontból, hogy nem hordoz a felhasználó adataira, programjaira veszélyes „töltetet”. Csak abból a célból készült el, hogy bebizonyítsa: építhető sikeres támadás az x86-os processzorok biztonsági résére. Már amennyiben nem azt a néhány Intel alaplapot használja valaki, amelyek már rendelkeznek a szükséges javítással - a régebbi inteles chipkészlettel dolgozó példányok védtelenek.


Joana Rutkowska

„Arról tájékoztatott bennünket az Intel, hogy már dolgoznak a probléma megoldásán. Nemrég felvették a kapcsolatot az OEM-ekkel és a BIOS fejlesztőkkel, hogy alkalmazzák azt az új eljárást, amivel meg lehet akadályozni a támadást.” - nyilatkozta jelentésében a két kutató - „Az Intel közlése értelmében az új rendszerek zöme védett a támadással szemben.” De például az olyan népszerű, és újnak is mondható alaplap(i chipkészlet), mint a DQ35, még mindig sebezhető.

Egyelőre nem tudni, hogy az AMD processzorait érinti-e az eset. Az Intel viszont elismerte a hiba létét, és azt is, hogy dolgoznak a megoldáson. A chipgyártó beszámolója szerint napjainkig nem kaptak tájékoztatást arról, hogy esett-e már áldozatul az Interneten keresztül számítógép ennek a sebezhetőségnek.

http://www.terminal.hu/cikk.php?article_id=115453


 
< Prev