POPPUR爱换

标题: 关于Intel CPU SMM攻击的原幻灯片,及AMD具有同样问题 [打印本页]

作者: itany    时间: 2009-3-19 00:24
标题: 关于Intel CPU SMM攻击的原幻灯片,及AMD具有同样问题
需要幻灯片的请在这里下载
http://www.blackhat.com/presentations/bh-dc-09/Wojtczuk_Rutkowska/BlackHat-DC-09-Rutkowska-Attacking-Intel-TXT-slides.pdf
作者: roger243    时间: 2009-3-19 00:28
等官方解释吧~不过好像对我们没什么影响~这个消息能让他们打降价的话倒也是个不错的主意~
作者: itany    时间: 2009-3-19 00:29
几个关键性的问题:
1 这个是用来破解Intel TXT的,也就是所谓的“可信任执行”。如果您没有用到这个东西,那就不受影响
2 AMD也是通过相同方式处理SMM,并采用类似方式实现“可信任执行”的,所以以上方法同样适用于AMD CPU
3 貌似现在这个东西需要对硬件芯片进行Mod,所以对方要破门而入,窃走电脑

综上述,某新闻的用意昭然若揭了……

作者: roger243    时间: 2009-3-19 00:41
说到TXT,想起一件事,我有台电脑有两块硬盘,不管我做什么操作,都会在从盘上生成一个TXT文件,记录我的操作过程,删除了还会有,这是怎么回事?
作者: Prescott    时间: 2009-3-19 00:49
说到TXT,想起一件事,我有台电脑有两块硬盘,不管我做什么操作,都会在从盘上生成一个TXT文件,记录我的操作过程,删除了还会有,这是怎么回事?
roger243 发表于 2009-3-19 00:41

你中木马了。
作者: boris_lee    时间: 2009-3-19 01:05
几个关键性的问题:
1 这个是用来破解Intel TXT的,也就是所谓的“可信任执行”。如果您没有用到这个东西,那就不受影响
2 AMD也是通过相同方式处理SMM,并采用类似方式实现“可信任执行”的,所以以上方法同样适用 ...
itany 发表于 2009-3-19 00:29

没那么简单.....
这个东西可以让程序将特权级由ring0提升到SMM级别,也就是说,程序的优先级可以高过OS,这样可以做出极难清除的恶意程序。
不过对现阶段的普通用户,倒是危险性不大--取得ring0优先级基本已经是为所欲为了.......
而这种方法的硬件相关性很高,编程也很困难(作者自述程序用汇编+机器码写成),因此短期内并没有现实危险
就像使用手机的人无须担心无线局域网的电磁辐射危害一样。
当然,安全技术上这个发现还是非常有价值的。
顺便提一下,CPU作为一个高度复杂的软件系统的BUG其实非常之多,几乎每款CPU都有数百个BUG,有的高发严重影响系统稳定性的可能得到修复,有的只有在罕见情况下才会发生的很可能就被置之不理了。

“BUG是自有永有的”
———Linus Torvalds





欢迎光临 POPPUR爱换 (https://we.poppur.com/) Powered by Discuz! X3.4