Các thành phần

Mặc dù hầu như không có phần mềm nào sử dụng công nghệ TXT ngày nay, nghiên cứu này có thể quan trọng đối với các công ty máy tính và cơ quan chính phủ đang nghĩ đến việc sử dụng nó

Bản đồ dẫn đường Vietmap S1 cho Camera hành trình

Bản đồ dẫn đường Vietmap S1 cho Camera hành trình
Anonim

Wojtczuk và Rutkowska cho biết họ đã tạo ra một cuộc tấn công hai giai đoạn, với giai đoạn đầu tiên khai thác một lỗi trong phần mềm hệ thống của Intel. Giai đoạn thứ hai dựa trên một lỗ hổng thiết kế trong công nghệ TXT, họ nói trong một thông báo về công việc của họ, phát hành hôm thứ hai.

Các nhà nghiên cứu Invisible Things sẽ không nói chính xác phần mềm hệ thống nào có chứa một trong những lỗi "giai đoạn đầu" này trước khi chúng được vá, bởi vì thông tin đó có thể bị lạm dụng bởi bọn tội phạm trên mạng.

Vấn đề "giai đoạn hai" có thể rất khó khăn để sửa chữa. Nhà nghiên cứu Joanna Rutkowska của Invisible Things nói trong một cuộc phỏng vấn qua email: "Hiện vẫn chưa rõ Intel nên giải quyết vấn đề đang bị khai thác bởi giai đoạn thứ hai của cuộc tấn công". Các nhà nghiên cứu đã tiến hành cuộc tấn công chống lại một chương trình gọi là tboot, dùng để tải các phiên bản tin cậy của Linux hoặc các môđun máy ảo vào máy tính. Họ đã chọn tboot vì nó là một trong số ít các chương trình có lợi dụng công nghệ TXT, nhưng họ không tìm thấy lỗi trong bản thân tboot, theo lời của Rutkowska.

Người phát ngôn của Intel, George Alfs, nói rằng công ty của ông đang làm việc với nhóm Invisible Things., nhưng ông từ chối bình luận thêm về công việc của họ, nói rằng ông không muốn làm trống trước bài trình bày của Black Hat.

Các nhà nghiên cứu dự định cung cấp thêm chi tiết về công việc của họ tại hội nghị an ninh Black Hat Washington sắp tới.

Bởi vì TXT không được sử dụng rộng rãi, công việc có thể không ảnh hưởng nhiều đến khách hàng của Intel, theo Stefano Zanero, CTO của mạng Secure Network tư vấn bảo mật Ý. Ông nói trong một cuộc phỏng vấn bằng tin nhắn tức thì

Tuy nhiên, công việc này có thể trở nên quan trọng nếu nó vạch ra các cách thức mới để tấn công có thể thỏa hiệp kiến ​​trúc vPro, ông nói thêm. "Nếu nó chỉ vạch ra một lỗ hổng cụ thể trong việc triển khai của Intel, thì nó ít thú vị hơn", ông nói.