Специалист по безопасности Кристофер Домас сделал на конференции Black Hat сенсационное объявление: в процессорах x86-архитектуры еще с 1997 года присутствует ошибка проектирования, делающая возможной установку нераспознаваемых руткитов, которые работают с самым высоким уровнем привилегий в системе. Используя брешь, можно получить доступ к защищенной области памяти, которая обычно доступна только в режиме системного управления SMM. После установки руткит может, к примеру, стереть UEFI или заразить только что переустановленную с нуля операционную систему. От подобных руткитов не защитят функции вроде Secure Boot, которые тоже полагаются на SMM. По сути, атака разрушает корень доверия системы, отметил исследователь. По его словам, в Intel в курсе проблемы и в самых новых процессорах свели к минимуму возможность ее использования. Корпорация также выпускает заплаты для встроенного ПО, рассчитанные на более старые чипы, однако «залатать» можно не все из них, указывает Домас. Для использования уязвимости и установки руткита необходимо предварительно получить привилегии уровня ядра, добавил он, то есть с помощью самой бреши систему скомпрометировать нельзя. По словам Домаса, он убедился в наличии данной уязвимости только в процессорах Intel, но теоретически она может присутствовать и в чипах AMD.

Старая недоработка оставляет процессоры Intel беззащитными

Купить номер с этой статьей в PDF