TXT is de technologie die Intel gebruikt om bepaalde workloads in een beveiligde omgeving te draaien waar ze een zeer directe interactie behouden met de chipset. Denk daarbij aan OS'en en hypervisors, die de hardware direct moeten aanspreken. Intel heeft gisteravond een patch uitgebracht, en de white hats hebben tegelijkertijd hun proof of concept naar buiten gebracht.

De kwetsbaarheid, die verder volledig software-gebaseerd is en dus van buiten is uit te buiten, is ontdekt door Invisible Things Lab, het bedrijf van Joanna Rutkowska. De ITL-onderzoekers hebben regelmatig dergelijke hacks op chipsets uitgevoerd, en afgelopen zomer nog een aanval gedemonstreerd op Black Hat.

Specifiek verhelpt de patch een configuratiefout in een van de SINIT Authenticated Code Modules (ACM). Deze wordt nu nog alleen verspreid via het tboot-project, maar het is de bedoeling dat deze extensies breed worden toegepast in de firmware van Intel-BIOSen.

Kwetsbaar zijn de Q35, GM45, PM45 Express, Q45, en Q43 Express chipsets. Door het lek is volgens de onderzoekers van alles mogelijk, bijvoorbeeld om restricties te omzeilen met aangekoppelde media (usb wordt als voorbeeld genoemd. Maar aanvallers kunnen potentieel ook bij de data op versleutelde schijven komen. Bron: Techworld