這次科技封殺,為什麽是谷歌開第一槍?Google切割華為手機將產生什麽影響?
Invisible Things实验室的研究人员Rafal Wojtczuk和Joanna Rutkowska表示,他们已经创建了可以“损害使用可信执行加载的软件的完整性”的软件技术(TXT)是英特尔博锐处理器平台的一部分。这是个坏消息,因为TXT应该有助于保护软件 - 例如在虚拟机中运行的程序 - 不会被机器上的其他程序看到或篡改。以前代号为LaGrande的TXT在去年首次在一些基于Intel的个人电脑上开始出货。
虽然目前几乎没有软件使用TXT技术,但这项研究对那些正在考虑使用它的计算机公司和政府机构而言可能很重要以保护他们未来的产品
[进一步阅读:如何从您的Windows PC中移除恶意软件]
Wojtczuk和Rutkowska表示,他们已经制造了两阶段攻击,第一阶段利用英特尔系统软件中的漏洞。第二阶段依赖于TXT技术本身的设计缺陷,他们在周一发布的工作公告中表示,“看不见的东西”研究人员不会准确地说出系统软件包含这些“第一阶段”错误之一因为这些信息可能会被网络犯罪分子滥用。然而,“第二阶段”问题可能很难解决。 Invisible Things的研究员Joanna Rutkowska在电子邮件采访中表示:“目前还不清楚英特尔应该如何处理我们攻击的第二阶段所利用的问题。” “英特尔声称,它可以通过更新TXT规范来解决问题。”
研究人员针对名为tboot的程序进行了攻击,该程序用于将受信任版本的Linux或虚拟机模块加载到计算机上。他们选择tboot是因为它是利用TXT技术的少数几个可用程序之一,但他们没有发现tboot本身的缺陷,英特尔发言人George Alfs表示他的公司正在与Invisible Things团队合作但他拒绝进一步评论他们的工作,并表示他不想抢先于黑帽演讲。
研究人员计划在下个月即将举行的黑帽华盛顿安全会议上提供有关他们工作的更多细节。
意大利安全咨询公司Secure Network的首席技术官Stefano Zanero表示,由于TXT并未广泛使用,因此这项工作对英特尔客户可能没有太大影响。 “截至目前,只有非常有限的一部分开发人员在使用该技术时会觉得很有趣,”他在即时消息的采访中表示,“但是,如果它概述攻击者的新方法,这项工作可能最终变得非常重要可能会危及vPro体系结构,他补充道。 “如果它只是概述了英特尔实施中的特定漏洞,那么它就不那么有趣了,”他说。“