Komponen

Periset Meretas Intel VPro

Dijual (GRATIS Bersyarat), Script untuk meretas Bluetooth

Dijual (GRATIS Bersyarat), Script untuk meretas Bluetooth
Anonim

Peneliti keamanan mengatakan mereka telah menemukan cara untuk menghindari fitur keamanan Intel vPro yang digunakan untuk melindungi PC dan program yang dijalankannya dari gangguan.

Peneliti Labs Tak Terlihat Rafal Wojtczuk dan Joanna Rutkowska mengatakan mereka telah membuat perangkat lunak yang dapat "membahayakan integritas" perangkat lunak yang dimuat menggunakan Eksekusi Tepercaya Teknologi (TXT) yang merupakan bagian dari platform prosesor vPro Intel. Itu kabar buruk, karena TXT seharusnya membantu melindungi perangkat lunak - sebuah program yang berjalan di dalam mesin virtual, misalnya - dari dilihat atau dirusak oleh program lain di mesin. Sebelumnya bernama kode LaGrande, TXT pertama kali mulai dikirim di beberapa PC berbasis Intel tahun lalu.

Meskipun hampir tidak ada perangkat lunak yang menggunakan teknologi TXT saat ini, penelitian ini dapat menjadi masalah bagi banyak perusahaan komputer dan lembaga pemerintah yang berpikir untuk menggunakannya. untuk mengamankan produk masa depan mereka.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Wojtczuk dan Rutkowska mengatakan mereka telah membuat serangan dua tahap, dengan tahap pertama mengeksploitasi bug dalam perangkat lunak sistem Intel. Tahap kedua bergantung pada cacat desain dalam teknologi TXT itu sendiri, kata mereka dalam pengumuman pekerjaan mereka, yang dirilis hari Senin.

Para Peneliti Tak Terlihat tidak akan mengatakan dengan tepat perangkat lunak sistem apa yang berisi salah satu bug "tahap pertama" ini sebelum mereka ditambal, karena informasi itu dapat disalahgunakan oleh penjahat cyber.

Masalah "tahap kedua" mungkin sulit untuk diperbaiki. "Masih belum jelas bagaimana Intel harus mengatasi masalah yang dieksploitasi oleh tahap kedua serangan kami," kata peneliti Invisible Things Joanna Rutkowska dalam wawancara e-mail. "Intel mengklaim dapat menyelesaikan masalah dengan memperbarui spesifikasi TXT."

Para peneliti melakukan serangan terhadap program yang disebut tboot, yang digunakan untuk memuat versi Linux yang tepercaya atau modul mesin virtual ke komputer. Mereka memilih tboot karena ini adalah salah satu dari beberapa program yang tersedia yang memanfaatkan teknologi TXT, tetapi mereka tidak menemukan bug di tboot itu sendiri, kata Rutkowska.

Juru bicara Intel George Alfs mengatakan bahwa perusahaannya bekerja dengan tim Tak Terlihat., tetapi dia menolak berkomentar lebih lanjut tentang pekerjaan mereka, mengatakan dia tidak ingin lebih dulu presentasi Black Hat.

Para peneliti berencana untuk memberikan rincian lebih lanjut tentang pekerjaan mereka pada konferensi keamanan Black Hat Washington yang akan datang bulan depan.

Karena TXT tidak banyak digunakan, pekerjaan itu mungkin tidak banyak berpengaruh pada pelanggan Intel, menurut Stefano Zanero, CTO dari konsultan keamanan Italia, Secure Network. "Sampai sekarang, hanya bagian yang sangat terbatas dari pengembang yang bermain dengan teknologi akan menemukan itu menarik," katanya dalam wawancara pesan instan.

Namun, pekerjaan bisa berakhir menjadi penting jika menguraikan cara-cara baru penyerang dapat mempengaruhi arsitektur vPro, tambahnya. "Jika hanya menguraikan kerentanan spesifik dalam implementasi Intel, maka itu kurang menarik," katanya.