Door Duckman: @ WizzKizz.
In Linux hebben verschillende onderdelen verschillende rechten. De User is slechts één onderdeel. Wat ik er van begrijp maakt deze rootkit gebruik van de root rechten van de CPU. Een CPU heeft dus meer rechten dan een standaard gebruiker.
Inloggen als Sudo geeft je maar kort root rechten. Je moet dus al als su in de terminal aanmelden, om langer root rechten te hebben. Software instalatie en update via een GUI gebruiken trouwens sudo.
Het moederbord maakt het trouwens alleen makkelijker het werkt ook op andere moederborden.
En ja het is een hardware probleem. Maar die wel software matig op gelost kan en moet worden.
In het bronartikel van het /. artikel wat je quote, staat het volgende:
I should note that this particular exploit requires that the attacker already have admin or root privileges on the box. So this is not an attack that would be used to gain root access but rather a new way to hide your rootkit, key logger, or whatever code from detection on boxes you already "own".
Dus of je moet het exploit root rechten geven, het exploit gebruikt een andere bug waarbij privilege escalation mogelijk is of weet op een andere manier root-rechten te verwerven. Alleen dan ben je kwetsbaar. In de comments op /. stond wel dat, als het in een VM met root-rechten draait, het daaruit kan breken en het dus effectief ook root rechten heeft.
Er staat over het hardware-specifiek zijn van de exploit:
This attack is hardware specific so if you don’t have the exact setup the exploit runs on it will not work.
en
According to Intel, many new systems are protected against the attack. We have found out, however, that some of Intel’s recent motherboards, like the popular DQ35, are still vulnerable to the attack.
Het lijkt er dus op dat dit al langer mogelijk was, maar bij de meeste nieuwere systemen niet meer.
En btw, ik sudo altijd (ook in de terminal), open eigenlijk nooit een terminal als root (of gebruik van su).