Breaking the x86 Instruction Set
I ricercatori della sicurezza hanno affermato di aver trovato un modo per aggirare una funzionalità di sicurezza Intel vPro utilizzata per proteggere i PC e i programmi che eseguono da manomissioni.
I ricercatori di Invisible Things Labs Rafal Wojtczuk e Joanna Rutkowska hanno dichiarato di aver creato un software in grado di "compromettere l'integrità" del software caricato utilizzando l'esecuzione sicura Tecnologia (TXT) che fa parte della piattaforma di processore vPro di Intel. Questa è una brutta notizia, perché TXT dovrebbe proteggere il software, ad esempio un programma eseguito all'interno di una macchina virtuale, dall'essere visto o manomesso da altri programmi sulla macchina. Precedentemente nome in codice LaGrande, TXT ha iniziato a distribuire in alcuni PC basati su Intel lo scorso anno.
Sebbene quasi nessun software utilizzi la tecnologia TXT oggi, la ricerca potrebbe importare molto alle aziende di computer e alle agenzie governative che stanno pensando di utilizzarlo
[Ulteriori letture: Come rimuovere malware dal PC Windows]Wojtczuk e Rutkowska hanno dichiarato di aver creato un attacco a due stadi, con il primo stadio che ha sfruttato un bug nel software di sistema Intel. Il secondo stadio si basa su un difetto di progettazione nella stessa tecnologia TXT, hanno detto in un annuncio del loro lavoro, pubblicato lunedì.
I ricercatori di Invisible Things non diranno esattamente quale software di sistema contenga uno di questi bug "di primo livello" prima che siano stati rattoppati, perché tali informazioni potrebbero essere utilizzate in modo scorretto dai criminali informatici.
Il problema del "secondo stadio" potrebbe essere difficile da risolvere, comunque. "Non è ancora chiaro come Intel dovrebbe affrontare il problema che viene sfruttato dalla seconda fase del nostro attacco", ha detto la ricercatrice Invisible Things Joanna Rutkowska in un'intervista via e-mail. "Intel afferma di poter risolvere il problema aggiornando le specifiche TXT."
I ricercatori hanno condotto il loro attacco contro un programma chiamato tboot, utilizzato per caricare sul computer versioni attendibili di moduli Linux o di macchine virtuali. Hanno scelto Tboot perché è uno dei pochi programmi disponibili che sfrutta la tecnologia TXT, ma non hanno trovato bug nel sistema stesso, ha detto Rutkowska.
Il portavoce di Intel George Alfs ha detto che la sua azienda sta lavorando con il team Invisible Things, ma ha rifiutato di commentare ulteriormente il loro lavoro, dicendo che non voleva anticipare la presentazione di Black Hat.
I ricercatori hanno in programma di fornire maggiori dettagli sul loro lavoro alla prossima conferenza sulla sicurezza di Black Hat a Washington il prossimo mese.
Poiché TXT non è ampiamente utilizzato, il lavoro potrebbe non avere un grande impatto sui clienti Intel, secondo Stefano Zanero, CTO della società di sicurezza italiana Secure Network. "A partire da ora, solo un sottoinsieme molto limitato di sviluppatori che stanno giocando con la tecnologia lo troveranno interessante", ha detto in un'intervista con un messaggio istantaneo.
Tuttavia, il lavoro potrebbe diventare importante se delinea nuovi modi per attaccare potrebbe compromettere l'architettura di vPro, ha aggiunto. "Se solo delinea una vulnerabilità specifica nell'implementazione di Intel, allora è meno interessante", ha detto.
Centrino 2 con VPro Coming in agosto

I laptop basati su Intel Centrino 2 con vPro entreranno sul mercato ad agosto.
I ricercatori tracciano la struttura delle bande di criminali informatici

La catena di comando di una banda di criminali informatici non è diversa dalla mafia, un'evoluzione che mostra come il crimine online sta diventando a ...
I ricercatori aiutano a definire i social network di prossima generazione

Gli accademici che si sono riuniti in un evento annuale a Microsoft hanno discusso delle carenze alle attuali piattaforme di social-networking. > La prossima generazione di social networking darà alle persone più strumenti per la definizione di comunità online più piccole in un modo che imita il mondo reale, hanno detto i ricercatori universitari.