Het nu te patchen lek zit in de Trusted Execution Technology (TXT) van de virtualisatietechnologie vPro. TXT is de technologie die Intel gebruikt om bepaalde workloads in een beveiligde omgeving te draaien waarbinnen ze toch een zeer directe interactie behouden met de chipset. Denk daarbij aan besturingssystemen en hypervisors, die de hardware direct moeten aanspreken.

Hardwarehackers

Intel heeft gisteravond een patch uitgebracht, en de white hat-hackers hebben tegelijkertijd een proof of concept van hun vPro-omzeiling naar buiten gebracht. De kwetsbaarheid is volledig software-gebaseerd en valt dus van buitenaf te misbruiken.

Het lek is ontdekt door Invisible Things Lab (ITL), het bedrijf van securityonderzoeker Joanna Rutkowska. De ITL-onderzoekers hebben dergelijke hacks op chipsets regelmatig uitgevoerd. Afgelopen zomer hebben zij nog een aanval gedemonstreerd op securityconferentie Black Hat.

Configuratiefout

De patch verhelpt specifiek een configuratiefout in een van de SINIT Authenticated Code Modules (ACM). De hiermee bijgewerkte SINIT-modules worden nu nog alleen verspreid via het tboot-project, maar het is de bedoeling dat deze extensies breed worden toegepast in de firmware van Intel-BIOSen.

ITL meldt dat de volgende Intel-chipsets kwetsbaar zijn voor het lek: Q35, GM45, PM45 Express, Q45, en Q43 Express. Door het lek is volgens de onderzoekers van alles mogelijk, bijvoorbeeld het omzeilen van restricties voor aangekoppelde media. Hierbij wordt toegang tot voorheen geblokkeerde usb-poorten als voorbeeld genoemd. Aanvallers kunnen via dit lek in theorie ook toegang krijgen tot data op versleutelde schijven.

Bron: Techworld.nl.