Intel устранила критические ошибки в платформе vPro

image

Теги: Vpro, Intel, уязвимость


Компания Intel выпустила обновление для серии своих процессоров с технологией vPro после того, как участники польской исследовательской команды Invisible Things Lab нашли уязвимость, позволившую им полностью обойти защиту.

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

Компания Intel выпустила обновление для серии своих процессоров с технологией vPro после того, как участники польской исследовательской команды Invisible Things Lab нашли уязвимость, позволившую им полностью обойти защиту.

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

По словам польских специалистов из компании Things lab, выявленный ими метод нарушает целостность программно-аппаратной системы защиты, реализуемой в vPro. Предложенный метод переключает систему защиты из принудительного режима в режим предупреждений. В результате серии мероприятий у потенциального злоумышленника появляется возможность переписывать политики безопасности и запускать в системе программы, размещенные на сторонних USB-носителях. Кроме того, после выполнения взлома злоумышленник может запускать программы на зашифрованных жестких дисках.

В Intel заявили, что атака использует архитектурные просчеты в модулях Intel SINIT Authenticated Code, представляющие собой части системы защиты, которые невозможно изменить.

Более подробные данные об атаке расположены по адресу http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pdf

Вариант защиты системы от Intel находится на странице http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr

или введите имя

CAPTCHA
Гость
23-12-2009 07:50:34
Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register. Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register. Секлаб такой секлаб...
0 |
Копипастер
23-12-2009 09:15:50
Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register. копипаст не победим!!!
0 |
ьтсоГ
23-12-2009 17:41:40
и не только секлаб: http://www.anti-malware.ru/news/2009-12-23/2111 http://www.hackzone.ru/news/view/id/6859/ © 26272
0 |
23-12-2009 11:22:50
Если дважды написать, то вдвое убедительнее? А если не ставить открывающую скобку тега, то солиднее? Буэ.
0 |
Лось
23-12-2009 11:55:50
Более подробные данные об атаке расположены по адресу class="txttohtmllink" href=" .......Вариант защиты системы от Intel находится на странице class="txttohtmllink" href="http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr">http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr Эй! Тупыe копипастеры секлаба! Потрудились бы хоть чутоу сдираемый текст править! Хотя бы ссылки! Капча согласна: 29009
0 |
Вариант защиты системы от Intel находится на странице classВдумайтесь, ведь действительно нам нужна защита от Intel
0 |
43048
23-12-2009 15:56:54
Сегодня секлаб превзошел сам себя. Наверное новости теперь постит сын Гордона Брауна.
0 |
50323
24-12-2009 03:43:12
Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register
0 |