Composants

Des chercheurs piratent le VPro d'Intel

Des chercheurs piratent le logiciel d'un modèle de Tesla

Des chercheurs piratent le logiciel d'un modèle de Tesla
Anonim

Les chercheurs en sécurité ont trouvé un moyen de contourner Les chercheurs d'Invisible Things Labs, Rafal Wojtczuk et Joanna Rutkowska, ont déclaré qu'ils ont créé un logiciel qui peut "compromettre l'intégrité" des logiciels chargés en utilisant Trusted Execution. Technologie (TXT) qui fait partie de la plate-forme de processeur vPro d'Intel. C'est une mauvaise nouvelle, parce que TXT est censé aider à protéger les logiciels - un programme s'exécutant dans une machine virtuelle, par exemple - d'être vu ou altéré par d'autres programmes sur la machine. Autrefois nom de code LaGrande, TXT a commencé à être livré sur certains PC à processeur Intel l'année dernière.

Bien qu'aucun logiciel n'utilise aujourd'hui la technologie TXT, la recherche pourrait avoir beaucoup d'importance pour les entreprises informatiques et gouvernementales qui envisagent de l'utiliser Wojtczuk et Rutkowska ont déclaré qu'ils ont créé une attaque en deux étapes, la première étape exploitant un bogue dans le logiciel système d'Intel.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

. La deuxième étape repose sur un défaut de conception de la technologie TXT elle-même, ont annoncé lundi les chercheurs de Invisible Things. Les chercheurs de Invisible Things ne diraient pas exactement quel logiciel contient l'un de ces bugs "premier stade" avant qu'ils aient été corrigés, parce que cette information pourrait être mal utilisée par les cybercriminels.

Le problème de la «deuxième étape» peut toutefois être difficile à résoudre. "On ne sait toujours pas comment Intel devrait s'attaquer au problème qui est exploité par la deuxième phase de notre attaque", a déclaré Joanna Rutkowska, chercheuse à Invisible Things, dans une interview par e-mail. "Intel affirme qu'il peut résoudre le problème en mettant à jour la spécification TXT."

Les chercheurs ont mené leur attaque contre un programme appelé tboot, utilisé pour charger des versions approuvées de modules Linux ou de machines virtuelles sur l'ordinateur. Ils ont choisi tboot parce que c'est l'un des rares programmes disponibles qui profite de la technologie TXT, mais ils n'ont pas trouvé de bugs dans le tboot lui-même, dit Rutkowska.

Le porte-parole d'Intel, George Alfs, mais il a refusé de commenter plus loin leur travail, en disant qu'il ne voulait pas préempter la présentation de Black Hat.

Les chercheurs prévoient de donner plus de détails sur leur travail à la prochaine conférence de sécurité de Black Hat Washington le mois prochain.

Parce que TXT n'est pas largement utilisé, le travail peut ne pas avoir beaucoup d'effet sur les clients d'Intel, selon Stefano Zanero, CTO du cabinet de conseil de sécurité italien Secure Network. "A partir de maintenant, seul un sous-ensemble très limité de développeurs qui jouent avec la technologie le trouveront intéressant", a-t-il dit dans une interview par message instantané.

Cependant, le travail pourrait finir par être important pourrait compromettre l'architecture vPro, at-il ajouté. "Si cela ne fait que souligner une vulnérabilité spécifique dans la mise en œuvre d'Intel, alors c'est moins intéressant", a-t-il déclaré.