在PTT 電蝦板上看到的文章~
不知道是不是真的....真的有人被駭客攻擊了嗎@@?

資訊來源:http://www.ithome.com.tw/itadm/article.php?c=54071

研究人員展示一概念性驗證程式以實際攻擊SMM漏洞,並執行任意的SMM程式,包括SMM
rootkits、危害hypervisor,或是繞過作業系統核心保護等。

兩名研究人員近日相繼揭露了英特爾晶片漏洞,該漏洞可被用來執行處理器快取污染,
可能導致SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。

Invisible Things Lab執行長Joanna Rutkowska與French Central directorate研究人員
Loic Duflot在上周不約而同揭露了英特爾晶片中系統管理模式(System Management Mode
,SMM)記憶體的漏洞,Rutkowska認為,他們所揭露的應該是同一個漏洞。

SMM為處理器中權限最高的運作模式,它的程式通常位於一個被獨立保護的系統記憶體(S
MRAM)中,該記憶體控制器僅允許系統的BIOS存取SMRAM,當工程師將SMM程式注入SMRAM
後,系統配置便會被鎖住,使得外部無法再存取SMRAM。

Rutkowska表示,他們發現有一架構問題影響英特爾系統,可未經授權存取SMRAM,並展示
一概念性驗證程式以實際攻擊該漏洞,並執行任意的SMM程式,包括SMM rootkits、危害
hypervisor,或是繞過作業系統核心保護等。

另一名研究人員Duflot則說,他們發現有些硬體功能可因權限擴張而被濫用,相關的攻擊
可讓駭客取得系統的完整權限,包括無限制地存取實際記憶體,他們的概念性驗證程式可
更改安全層級。

Invisible Things Lab先前便已通知英特爾相關漏洞資訊,英特爾回應指出,該公司持續
在解決該漏洞以避免SMRAM遭受快取污染,並與OEM與BIOS廠商合作採用新技術來防止該漏
洞被攻陷,同時已修復了許多產品。不過,Invisible Things Lab發現,英特爾最近諸如
DQ35等主機板產品仍舊受到該漏洞影響。

此外,Rutkowska表示,該公司與French Central directorate並不是最早發現此一漏洞
的,英特爾員工早就在2005年就知道有此漏洞,而且除了這些人之外,或許已有其他人
知道該漏洞或已製造出攻擊程式。
好像是個老漏洞,I社應該早就補起來了,少數幾款沒補吧!
-----------------------------------------------------------------
應該是我搞錯,文章說老早就通知I社,但是有沒有補就不知道,不過好像鬧大了!等著看好戲!
◎幾天前有隻蛙呱呱呱(註:應是蛤蟆),吵,沒想到幾天後巷口有隻蛙乾,被車輾過死狀淒慘 ◎處世格言:「人不要臉,連鬼都怕」
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!