В процессорах Intel на архитектуре x86 обнаружена существующая около 20 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» трояны, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас. Дефект в архитектуре чипов позволяет злоумышленникам помещать руткит в прошивку ПК и получать к системе практически неограниченный доступ.
Уязвимость в архитектуре x86, как пишет Cnews, появилась еще в 1997 года, но обнаружена она была только сейчас, спустя 18 лет. Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.
Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно — и пользователь не сможет понять, откуда зловред берется.
Домас протестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD она тоже может присутствовать, так как они базируются на этой же архитектуре.
По словам эксперта, он уведомил о проблеме Intel, и та уже исправила ошибку в процессорах последнего поколения. Кроме того, компания выпустила патч для чипов предыдущих поколений. Однако он позволяет «вылечить» далеко не все процессоры. Наиболее действенным методом борьбы с этой уязвимостью является переход на новые чипы.
Для того чтобы провести атаку, хакер сначала должен получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус.
Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 года исследователи Ксено Кова и Кори Каленберг на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.
На днях Ксено Кова вместе с коллегой Траммелем Хадсоном объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Mac, минуя все барьеры системы безопасности.