Даследнікі з польскай фірмы Invisible Things Lab паведамілі падрабязнасці адчыненага імі спосабу абыходу тэхналогіі Trusted Execution Technology, распрацаванай карпарацыяй Intel. Выкарыстанне некаторых памылак у рэалізацыі гэтай тэхналогіі на сістэмных поплатках Intel дазваляе парушыць бяспеку абароненага працэсу загрузкі (trusted boot process) сістэм пад Xen і Linux. Выпраўленне памылак у BIOS магло бы ўхіліць уразлівасць, але пакуль простага рашэння няма. У Intel пацвярджаюць наяўнасць уразлівасці. Тэхналогія TXT прызначаная для кантролю загрузкі і запуску сістэмных праграм: ядры аперацыйнай сістэмы або манітора віртуальнай машыны. Яна павінна была рэзка знізіць пагрозы ад руткитов і іншых шкоднасных праграм сістэмнага ўзроўня. Праблемы апынуліся звязаныя з рэалізацыяй кампаніяй Intel рэжыму System Management Mode (SMM). Пры загрузцы TXT не правярае памяць SMM, і ўкаранёная ў яе праграма здольная мінуць скрозь абаронены працэс загрузкі. Шкоднасныя праграмы, выкарыстоўвалыя гэты метад, пакуль не выяўленыя.
рэкамендуем прачытаць таксама
- Intel P55 Express: чыпсэт для Lynnfield і Havendale
- Intel P55 Express: падрабязныя спецыфікацыі
- Даследнікі апублікуюць інфармацыю аб уразлівасці ў працэсарах Intel
- Карпарацыя Intel прадставіла адразу шэсць матчыных поплаткаў для працэсараў LGA775
- Карпарацыя Intel купіла лонданскую кампанію Opened Hand