Исследователи из польской фирмы Invisible Things Lab сообщили подробности открытого ими способа обхода технологии Trusted Execution Technology, разработанной корпорацией Intel. Использование некоторых ошибок в реализации этой технологии на системных платах Intel позволяет нарушить безопасность защищенного процесса загрузки (trusted boot process) систем под Xen и Linux. Исправление ошибок в BIOS могло бы устранить уязвимость, но пока простого решения нет. В Intel подтверждают наличие уязвимости.

Технология TXT предназначена для контроля загрузки и запуска системных программ: ядра операционной системы или монитора виртуальной машины. Она должна была резко снизить угрозы от руткитов и прочих вредоносных программ системного уровня. Проблемы оказались связаны с реализацией компанией Intel режима System Management Mode (SMM). При загрузке TXT не проверяет память SMM, и внедренная в нее программа способна пройти сквозь защищенный процесс загрузки.

Вредоносные программы, использующие этот метод, пока не обнаружены.

Поделитесь материалом с коллегами и друзьями