07 августа 2015 20:31
Возможность устанавливать на компьютер жертвы вечные вирусы и перепрошивать BIOS существовала целых 18 лет, но только сейчас была обнаружена и описана. Оказывается, все процессоры Intel, построенные на архитектуре x86, обладают архитектурным дефектом, который позволяет помещать в прошивку персональных компьютеров руткит и получать практически неограниченный доступ к системе. Радует, что, объективно говоря, эта уязвимость в компьютерах рядовых пользователях вряд ли будет использоваться хакерами.
О наличии уязвимости на конференции Black Hat рассказал Кристофер Домас (Christopher Domas), специалист компании Battelle Memorial Institute. По его словам, впервые архитектурный дефект появился в процессорах Intel в 1997 году. «Совершеннолетняя» уязвимость обеспечивает возможность получения доступа к SMM – режиму работы процессора System Management Mode, который реализован в процессорах Intel x86. В нем программа получает наивысший из возможных уровней доступа в системе. В частности, в SMM-режиме злоумышленник может внедрить вредоносный код в прошивку персонального компьютера или обнулить BIOS и его современные аналоги.
В свою очередь, вредоносный код может являться «вечным вирусом» и использоваться для восстановления вирусного программного обеспечения, которое было установлено ранее. В результате пользователь, даже проведя тщательнейшую очистку системы от вредоносного ПО, будет раз за разом сталкиваться с вирусом и не понимать, откуда снова и снова он берется.
Домас не исключает, что аналогичная уязвимость имеется и в процессорах AMD, которые базируются на той же архитектуре. Однако он подчеркнул, что в его тестировании принимали участие только чипы производства Intel. О проблеме он Intel уведомил, и производитель достаточно быстро исправил ошибку в процессорах нового поколения, а также выпустил обновление программного обеспечения для чипов, произведенных ранее. Но, к сожалению, патч позволяет избавиться от архитектурного дефекта отнюдь не на всех процессорах.
Эксперт добавил, что полноценно эксплуатировать уязвимость хакер может лишь после получение в системе прав администратора, так как сам архитектурный дефект позволят лишь замаскировать вирус.
Источник: ComputerWorld