Avaleht
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  Inteli protsessorite turvaaugu kohta ilmub uurimustöö märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
Tanel
HV Guru
Tanel

liitunud: 01.10.2001



Autoriseeritud ID-kaardiga

sõnum 19.03.2009 17:16:14 Inteli protsessorite turvaaugu kohta ilmub uurimustöö vasta tsitaadiga

link :: minut.ee


Üle pika aja tasub küberturvalisusest huvitatud kodanikel hinge kinni pidada - peatselt (ehk siis 19/03/09) jõuab avalikkuse ette üliohtlik rünnakumeetod, mis kasutab ära Inteli protsessori vahemälu turvaauku.

Turvaspetsialistid Joanna Rutkowska ja Loic Duflot plaanivad avaldada uurimustöö ja ka toimiva koodijupi SMM (System Management Mode) mahamurdmiseks läbi eelpool mainitud Inteli protsessori turvaaugu. Intel ise on turvaaugu olemusest protsessoris ammu teadlik - esmalt mainitakse just selle firma esindajate poolel võimalikku ründevektorit juba 2005 aastal. Ohu suurusest ning võimalikest tagajärgedest saab lugeda siit.

_________________
HV valuutakalkulaator
Kommentaarid: 461 loe/lisa Kasutajad arvavad:  :: 12 :: 7 :: 356
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
stepzter
HV veteran
stepzter

liitunud: 11.11.2001




sõnum 19.03.2009 17:51:44 vasta tsitaadiga

Järjekordne turvaekspert kellele meeldib oma leidu ületähtsustada. Rünnak on sisuliselt see, et operatsioonisüsteemil on võimalik mällu laetud biosi koodi üle kirjutada ja paigutada BIOSi koodi asemele midagi muud mis siis biosi kutsungite peale võtaks masina üle. Aga see ei ole eriline probleem kuna esiteks, see rünnak eeldab et pahavara jookseb kernelmodes - ehk maainimese keeli masin on juba selleks hetkeks läbi ja lõhki ownitud. Teiseks, kõik viimastel aastatel toodetud BIOS'id keeravad enda koodi mäluala chipsetist readonlyks nii et ainult reset aitab, ehk ainuke viis midagi sinna sokutada on BIOS'i enda koodi mudida. Aga kui seda saab juba teha, siis ei ole kuskile vaja sisse murda.

See on aga hea koht kus mainida et emaplaadi tootjad saavad juba praegu sinna BIOSi toppida mis heaks arvavad. Küberturvalisusest hoolijad peaksid pigem coreboot projektil silma peal hoidma kus BIOS'i lähtekood on avalik ja seega kättesaadav kõikidele sõltumatutele turvaekspertidele.

_________________
Toetan õige kirja
Kommentaarid: 26 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 26
tagasi üles
vaata kasutaja infot saada privaatsõnum
ikruusa
HV kasutaja

liitunud: 01.03.2003




sõnum 20.03.2009 13:38:55 vasta tsitaadiga

stepzter kirjutas:
See on aga hea koht kus mainida et emaplaadi tootjad saavad juba praegu sinna BIOSi toppida mis heaks arvavad. Küberturvalisusest hoolijad peaksid pigem coreboot projektil silma peal hoidma kus BIOS'i lähtekood on avalik ja seega kättesaadav kõikidele sõltumatutele turvaekspertidele.


Kui sa viitad võimalusele, et coreboot'i ametlikku versiooni omale BIOSiks pannes võib sinu BIOSi kivi sisse mingi pahalane sattuda, siis see küll reaalne pole. Jah - algkood on vabalt saada, seda saab muuta ja sinna sisse/juurde annab ise koodi kirjutada. Selles projekti mõte ongi icon_smile.gif Kui sa suudad sinna SMM koodi näol mingi nuuskija külge pookida, selle veebi riputad ja keegi hull selle oma emplaadile flashib - no siis andke andeks. Inimesi on võimalik petta muidugi, aga coreboot.org siin küll milleski süüdi pole ning seda ei ole mõtet niisama jälgida. Kui just isiklikku huvi pole icon_wink.gif
Kommentaarid: 11 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 11
tagasi üles
vaata kasutaja infot saada privaatsõnum
AJ
HV Guru
AJ

liitunud: 03.02.2005




sõnum 20.03.2009 17:04:06 vasta tsitaadiga

Samal teemal

Intel CPU flaw allows for hard-to-detect rootkit
http://techreport.com/discussions.x/16606
Google tõlge > http://translate.google.com/translate?prev=_t&hl=et&ie=UTF-8&u=http%3A%2F%2Ftechreport.com%2Fdiscussions.x%2F16606&sl=en&tl=et&history_state0=

New SMM exploit targets Intel CPU caching vulnerability
http://www.engadget.com/2009/03/19/new-smm-exploit-targets-intel-cpu-caching-vulnerability/
Google tõlge > link

_________________
Küsige mida tahate, me vastame mida tahame.
Kommentaarid: 37 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 36
tagasi üles
vaata kasutaja infot saada privaatsõnum
stepzter
HV veteran
stepzter

liitunud: 11.11.2001




sõnum 20.03.2009 22:21:51 vasta tsitaadiga

Ma vihjasin pigem vastupidisele. coreboot puhul on võimalik leida üldtunnustatud allikas mida saab kas ise üle kontrollida, lasta enda palgatud eksperdil üle kontrollida või loota et piisavalt uudishimulikke on selle üle kamminud. Seda aga ei saa emaplaadi tootja poolt kustomiseeritud AMI BIOS'i kohta öelda. EFI on selles suhtes veel hullem, BIOS'i on pool operatsioonisüsteemi ära mahutatud ja kõik läbipaistmatu masinkoodi kujul. Turvalisuse seisukohalt üsna halb kuna BIOS omab täielikku kontrolli masina üle ja võib suvalisi tegevusi ette võtta ilma et operatsioonisüsteem midagi aru saaks.

Enamus kasutajaid muidugi on harjunud oma masinat ning andmeid usaldama nuhkimismeelse riigikorra all toimiva äriorganisatsiooni meelevalda ilma mingisuguse võimaluseta usaldusväärsust kontrollida.

_________________
Toetan õige kirja
Kommentaarid: 26 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 26
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  Inteli protsessorite turvaaugu kohta ilmub uurimustöö
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.