Intel heeft een ernstig beveiligingslek in vPro processoren gepatcht, waardoor aanvallers de Intel Trusted Execution Technology (TXT) konden omzeilen en hun rechten verhogen, zo meldt rootkit-expert Joanna Rutkowska. De Poolse ontdekte begin dit jaar al een probleem met de SINIT Authenticated Code Module (ACM), maar blijkt nu ook over een andere aanval te beschikken. In overleg met Intel besloot de onderzoekster de details hiervan pas bekend te maken als er een update aanwezig was. "We hebben weer laten zien dat een aanvaller de integriteit van software die via een Intel TXT-gebaseerde loader geladen is, kunnen compromitteren en daarmee alle beveiliging die TXT zou moeten bieden, kunnen omzeilen."
STM specificatie
Intel TXT, voorheen bekend als LaGrande, is onderdeel van de vPro processoren en een belangrijk onderdeel in het "veiliger computer initiatief" waar de chipgigant mee bezig is. De technologie bestaat uit een verzameling extensies voor de processor en chipset en gebruikt de Trusted Platform Module (TPM). Hiermee biedt TXT een mechanisme om systeemsoftware, zoals hypervisor of een kernel, op een veilige manier te laden.
De kwetsbaarheid is aanwezig in de Q35, GM45, PM45 Express, Q45, and Q43 Express chipsets. Naast het patchen van het lek, zou de chipgigant ook bezig zijn met de STM specificatie die in de toekomst moet verschijnen. STM is een hypervisor concept dat tegen kwaadaardige System Management Modes bescherming zou moeten bieden.
Deze posting is gelocked. Reageren is niet meer mogelijk.