Tutkija: Core 2- ja Itanium-prosessoreissa aukkoja

Julkaistu: , Päivitetty:

Itsenäinen tietoturvatutkija on ilmoittanut löytäneensä keinon, jonka avulla Intelin Core 2- ja Itanium-prosessoreiden haavoittuvuuksia pystyy hyödyntämään käyttöjärjestelmästä riippumatta.


Itsenäinen tietoturvatutkija Kris Kaspersky aikoo julkaista suoritinten haavoittuvuutta hyväkseen käyttävästä haittakoodista proof of concept-toteutuksen Hack In The Box -tietoturvakonferenssissa Malesiassa lokakuussa.

Kaspersky väittää Intelin Core 2 -sarjan prosessoreissa olevan 128 tunnettua bugia. Kasperskyn mukaan Itanium-sarjan prosessoreista löytyy 230 bugia, joita pystyy käyttämään tihutöihin.

Vaikka Intel on bios-päivitysten kautta pystynyt paikkaamaan osan bugeista, joitain bugeja pystyy silti käyttämään hyväksi, Kaspersky toteaa. 

Kris Kasperskyllä ei ole yhteyksiä venäläiseen tietoturvayhtiö Kaspersky Labsiin.

Järjestelmään
jopa täysi hallinta


Kaspersky ei anna mitään tarkempaa tietoa bugeista, joista hän aikoo julkaista proof of concept-toteutuksen, mutta kertoo hyökkäyksen olevan mahdollista javascript-koodilla tai tcp/ip-paketeilla.

Hän uskoo löytämiensä haavoittuvuuksien olevan avoinna sekä paikalliselle hyökkääjälle että etähyökkääjälle.

Kasperskyn mukaan osa bugeista vain kaataa järjestelmän, kun taas joidenkin bugien kautta on mahdollista saada täysi hallinta järjestelmään.

Prosessoreiden bugeihin perustuvat hyökkäykset eivät ole ainutlaatuisia, mutta hyvin harvinaisia.

Uutissivusto Cnet käyttää esimerkkinä vuonna 1997 havaittua F00f-koodia, joka vaikutti useisiin vanhemman polven Pentium-prosessoreihin.


Suorittimiin kohdistetut
hyökkäykset myös Macille


Jos Kaspersky pystyy todistamaan väitteensä, se voi tarkoittaa esimerkiksi Mac OS X -käyttöjärjestelmän käyttäjille harvinaisia tietoturvaongelmia.

Mac-tietokoneita valmistava Apple käyttää Intelin Core 2 -sarjan prosessoreita tietokoneissaan.

Tietoturvayhtiö F-Securen mukaan OS X -käyttöjärjestelmille on olemassa tällä hetkellä hieman yli 100 haittaohjelmaa.

Tavallisesti kyseiselle käyttöjärjestelmälle on pitänyt kirjoittaa erikseen järjestelmäriippuvaista koodia haittaohjelmien toimimiseen.

Kommentit

    Näytä lisää