Выжженное поле
セキュリティ研究者は、
Invisible Things Labsの研究者Rafal WojtczukとJoanna Rutkowskaは、Trusted Executionを使用してロードされたソフトウェアの「完全性を損なう」ソフトウェアを作成したと述べていますテクノロジー(TXT)は、インテルのvProプロセッサー・プラットフォームの一部です。これは悪いニュースです.TXTは、マシン上の他のプログラムによって見られたり改ざんされたりすることなく、仮想マシン内で実行されるプログラムなどのソフトウェアを保護するために役立つはずです。以前はコードネームのLaGrandeで、TXTは昨年、一部のIntelベースのPCで出荷を開始しました。現在、TXTテクノロジーを使用しているソフトウェアはほとんどありませんが、コンピュータ企業や政府機関
[その他の情報:Windows PCからマルウェアを削除する方法]
WojtczukとRutkowskaは、最初の段階でインテルのシステムソフトウェアのバグを利用して2段階の攻撃を作成したと語った。 Invisible Thingsの研究者たちは、これらの「第1段階」のバグの1つがシステムソフトウェアに含まれているとは正確には言わないだろうと、彼らは述べています。サイバー犯罪者によってその情報が悪用される可能性があるため、パッチを当てる前に修正する必要があります。<第2段階>の問題は修正するのが難しいかもしれません。 Invisible Thingsの研究者Joanna Rutkowskaは、電子メールのインタビューで、「Intelが攻撃の第2段階で悪用される問題にどのように取り組むべきかは依然として明確ではない。 "Intelは、TXT仕様を更新することで問題を解決できると主張している"と述べた。研究者は、信頼できるバージョンのLinuxまたは仮想マシンモジュールをコンピュータにロードするために使用されるtbootというプログラムに対して攻撃を行った。彼らは、TXT技術を利用するいくつかのプログラムの1つで、tbootを選択したが、tboot自体にバグは見つからなかった、とRutkowskaは話す。Intelの広報担当者George Alfsは、Invisible Thingsチーム彼はブラックハットのプレゼンテーションを先制したくないと言って、彼らの仕事についてさらにコメントすることを拒否した。
研究者は来月のブラックハットワシントン安全保障会議で、彼らの仕事の詳細を発表する予定である。
TXTは広く使われていないため、イタリアのセキュリティコンサルタントであるセキュアネットワークのCTO、ステファノ・ザネロ氏によれば、この作業はインテルの顧客に大きな影響を与えない可能性があるという。 「現在のところ、この技術を使っている開発者のごく限られたサブセットだけが、面白いと思うだろう」とインスタント・メッセージ・インタビューで述べている。しかし、攻撃者が新しい方法を概説すれば、その作業は重要になる可能性がある彼はvProアーキテクチャを妥協するかもしれないと付け加えた。 「インテルの実装における具体的な脆弱性の概要を説明すれば、それほど面白くない」と彼は述べた。