Эксплуатация бреши позволяет злоумышленнику установить руткит в обработчик System Management Mode.
Дефект в архитектуре x86, впервые реализованной в процессорах Intel почти два десятилетия назад, позволяет атакующим установить руткит в низкоуровневую прошивку компьютеров, утверждает исследователь безопасности из Баттельского мемориального института (Battelle Memorial Institute) Кристофер Домас (Christopher Domas).
Уязвимость, по словам Домаса, связана с функцией, впервые реализованной в архитектуре x86 в 1997 году. Эксплуатация бреши позволяет злоумышленнику установить руткит в обработчик System Management Mode (SMM). Как пишет интернет-издание NetworkWorld, руткит может использоваться для проведения различных разрушительных атак, например, повторно инфицировать операционную систему после ее переустановки. При этом защитные функции, такие как Secure Boot, в данной ситуации будут бесполезны, поскольку также зависят от SMM.
Эксплуатация бреши и установка руткита возможна при условии обладания привилегиями ядра или системными привилегиями на компьютере. Домас успешно протестировал эксплоит на процессорах Intel, но отметил, что чипсеты AMD на базе архитектуры x86 также могут быть подвержены данной уязвимости.
Intel пока никак не прокомментировала ситуацию, хотя по словам Домаса, компания осведомлена о проблеме и уже устранила ее в последних версиях процессоров. Производитель также планирует выпуск корректирующего обновления для более старых версий, однако брешь может быть исправлена не во всех из них, отметил специалист.
От классики до авангарда — наука во всех жанрах