Intel heeft een beveiligingslek in haar moederborden gedicht waardoor het installeren van rootkits mogelijk was. De kwetsbaarheid werd tijdens de recente Black Hat hackerconferentie door rootkit-expert Joanna Rutkowska gedemonstreerd. De Poolse hield de details echter achterwege om Intel de gelegenheid te geven een patch te ontwikkelen.
De BIOS update is bedoeld voor Intel desktop moederborden en moet voor de "juiste configuratie instellingen" zorgen. Door de aanpassing wordt voorkomen dat een aanvaller de de software die in de System Management Mode (SMM) draait kan aanpassen. SMM is een besturingsomgeving die buiten het besturingssysteem draait. Een aanvaller moest dan ook administrator rechten hebben om het lek te misbruiken. Het zou gaan om de volgende moederborden: DQ35JO, DQ35MP, DP35DP, DG33FB, DG33BU, DG33TL, DX38BT en MGM965TW (Mobile).
In een reactie op de patch laat Rutkowska weten dat de advisory van Intel niet helemaal klopt. "Die stelt dat software die met administrator rechten draait (ring 0) in sommige gevlalen de code kan wijzigen die in de System Management Mode draait. In werkelijkheid kan een aanvaller deze bug gebruiken om direct het hypervisor geheugen aan te passen, zonder meteen naar de SMM te gaan, zoals we met onze exploit lieten zien."
De onderzoekster is verder te spreken over de reactie van Intel. "Ze hebben de bug goed opgepakt. Niet alleen erkenden ze de ernst van de aanval, maar hebben ze ook snel een patch uitgebracht. Zeer positief voor zo'n groot bedrijf."
Deze posting is gelocked. Reageren is niet meer mogelijk.