Historias
Slashboxes
Comentarios
 

Nuevo exploit para procesadores Intel

Entrada escrita por sammael y editada por inniyah el 19 de Marzo 2009, 13:22h   Printer-friendly   Email story
desde el dept. abriendo-la-jaula
Leo en networkworld.com que hoy se presenta un nuevo exploit que se aprovecha de un error grave de los chips de Intel. Los investigadores Joanna Rutkowska y Loïc Duflot van a publicar un articulo y código de ejemplo para un nuevo exploit del SMM que se instala a través de una vulnerabilidad del sistema de cache de los chips Intel. El exploit permite hacer una escalada de privilegios desde el anillo 0 hasta el SMM en muchas placas Intel modernas. Joanna, que ya era conocida por descubrir Blue Pill hace unos años, ha aclarado que no van a publicar un rootkit, pero que sin embargo seria posible usar este exploit para instalar rootkits de SMM ya existentes.
Lo preocupante de un exploit de este tipo es que el SMM tiene mas privilegios que el hypervisor y que no es controlable por ningún sistema operativo. Así que este no es capaz ni de interceptar ni de desactivar las interrupciones de este sistema. En la practica, no hay forma de saber que se esta ejecutando en ese nivel del sistema y no hay nada que el sistema operativo pueda hacer.

La razón de publicarlo ahora es que ambos investigadores avisaron a Intel hace un año y todavía no se ha resuelto. Es mas, la primera mención sobre la posibilidad de un ataque de este tipo es del 2005, por parte de la propia Intel. En resumen, esa vulnerabilidad lleva ahí años, y si la conocían tanto Intel como estos dos investigadores la han descubierto, hay razones para creer que pudiera haber más personas que la conozcan y que hasta la estén usando. En palabras de la propia Joanna:

Si hay un bug en alguna parte y se queda sin arreglar el tiempo suficiente, esta garantizado que otra gente la (re)descubrirá y la explotara, antes o después. Así que, no culpen a los investigadores que buscan y publican información acerca de estos errores, en realidad están haciéndole un favor a nuestra sociedad.

Historias relacionadas

[+] Nuevo procesador de AMD con 'anti-exploit' 27 comentarios
pontifex nos cuenta: «Leo en seguridad0.com que AMD acaba de sacar un procesador basado en el llamado bit NX (no ejecutable) utilizando las especificaciones de las intrucciones 'Extended Memory 64 Technology' que Intel sacó a la luz en febrero de este año. Este procesador controla que instrucciones se pueden o no ejecutar utilizando la tabla de páginas. Se evita así la utilización de zonas que no contienen código del programa, como la pila y los segmentos de datos. Todo esto esta muy bien, pero ¿no estamos empezando a entrar en el escabroso tema del 'trusted computing' que parece que tanto nos espanta a todos?» Ya comentamos hace un mes que Linux tendrá soporte de la tecnología NX.
[+] Vulnerabilidades en procesadores Intel Core 2 27 comentarios
jynus nos cuenta: «Vía Slashdot me entero de que Microsoft ha publicado un parche para algunos de los últimos procesadores de Intel. Theo de Raadt, fundador de OpenBSD, ha dado más detalles de algunos de estos importantes fallos hardware, algunos de los cuales puede que no sean solventables, que afecten a cualquier sistema operativo y que sean explotables por código de usuario. La cosa no está muy clara y aún no ha habido pronunciamiento oficial de Intel.»
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.