De Poolse rootkit-expert Joanna Rutkowska heeft een beveiligingslek in Intel processoren ontdekt, waardoor aanvallers willekeurige code op systemen kunnen uitvoeren. Het buffer overflow probleem bevindt zich in de Intel Trusted Execution Technology SINIT Authenticated Code Modules (ACMs), die op Intel Core i7, i5, Xeon en Core 2 processoren aanwezig zijn.
Advisory
Intel heeft inmiddels een advisory en updates uitgebracht. Volgens Rutkowska wordt daar niet de gehele impact van het probleem beschreven. Een aanvaller zou door het kapen van de SINIT module, ook de IntelTXT beveiliging kunnen omzeilen en het systeem SMRAM kunnen compromitteren.
Verder geeft Intel het probleem een "Important" beoordeling. Een aantal jaren gelden ontdekte het team van Rutkowska ook een probleem in de processoren van Intel. Toen was de impact van de aanval veel kleiner, maar werd het lek als 'critical' omschreven. "Ik denk dat dit evolutie wordt genoemd en ik vraag me af wat Intel vandaag de dag als critical beschouwt", laat ze weten.
Patch
De Poolse onderzoekster merkt op dat het probleem zeer lastig voor Intel te patchen was. Naast nieuwe SINIT modules, moest er ook nieuwe microcode voor alle getroffen processoren worden uitgebracht. Verder moest de chipfabrikant ook met verschillende BIOS-leveranciers samenwerken, aangezien die nieuwe BIOSsen moesten uitbrengen om de nieuwe microcode te updaten. "Een behoorlijke onderneming", merkt Rutkowska op.
Intel adviseert gebruikers om de laatste updates te installeren. Als er geen updates beschikbaar zijn, krijgt men het advies om IntelTXT in de BIOS uit te schakelen. Als deze optie is uitgeschakeld zijn systemen niet meer kwetsbaar voor de aanval. De chipfabrikant benadrukt verder dat de aanvallen nog niet in het wild zijn waargenomen.
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.