IT-Sicherheitsexperten wollen eine Lücke in Intels Management-Technik Vpro gefunden haben. Durch die Lücke lässt sich ein integraler Vpro-Bestandteil - Intels TXT (Trusted Execution Technology) - umgehen. TXT soll Anwendungen, Betriebssysteme und Hypervisor vor schädlichen Manipulationen schützen.
Auf der Mitte Februar in Washington statt findenden IT-Sicherheitskonferenz Black Hat werden
Joanna Rutkowska und Rafal Wojtczuk von Invisible Things Labs ihren Angriff auf Intels TXT
demonstrieren. Sie wollen eine Proof-of-Concept-Software programmiert haben, die Anwendungen trotz
deren Vertrauen auf TXT manipulieren kann. Genau dies soll TXT eigentlich verhindern.
http://llschnuerer.cmpdm.de//articles/konsequenzen_aus_dem_ssl-hack:/2009001/31789124_ha_LL.html?thes=&tp=/themen/security">Konsequenzen
aus dem SSL-Hack
http://llschnuerer.cmpdm.de//sites/cz/articles/hacker_nutzen_die_md5-kollisionen_aus:/2009003/31783815_ha_CZ.html?thes=">Hacker
nutzen MD5-Kollisionen aus
http://llschnuerer.cmpdm.de//articles/security-anbieter_fordert_haertere_strafen_fuer_cyberkriminelle:/2008012/31760770_ha_LL.html?thes=">Security-Anbieter
fordert härtere Strafen für Cyberkriminelle
http://llschnuerer.cmpdm.de//articles/lenovos_laptops_werden_per_killer-sms_deaktiviert:/2008012/31750441_ha_LL.html?thes=">Lenovos
Laptops werden per Killer-SMS deaktiviert
http://llschnuerer.cmpdm.de//articles/experten_mehr_drive-by-downloads_und_datendiebstahl_im_kommenden_jahr:/2008012/31742715_ha_LL.html?thes=">Experten:
Mehr Drive-by-Downloads und Datendiebstahl im kommenden Jahr
http://llschnuerer.cmpdm.de//articles/aufgrund_der_steigenden_cyber-kriminalitaet_verzichtet_jeder_vierte_auf_online-banking:/2008012/31729197_ha_LL.html?thes=">Aufgrund
der steigenden Cyber-Kriminalität verzichtet jeder Vierte auf Online-Banking
Für TXT optimierte Anwendungen, die beispielsweise in einer virtuellen Maschine laufen, sollen
ungestört von anderen auf dem gleichen System ausgeführten und eventuell schädlichen Programmen
laufen können. Dank TXT sollen auch vollständige Betriebssysteme und Hypervisors sicher und ohne
Modifikationen durch Malware starten, auch wenn das System beispielsweise durch Rootkits verseucht
ist.
Die Hacker wollen in ihrer Präsentation einen Angriff auf Tboot, Intels Implementierung des
sicheren Boot-Vorgangs von Xen und Linux, zeigen. Die bisher hauptsächlich durch Hypervisor-Hacks
bekannte Rutkowska und ihr Kollege Wojtczuk schreiben in ihrem Blog, dass ihr Angriff in zwei
Schritten vonstatten geht:
1. Zuerst nutzen sie einen Bug in einer nicht näher spezifizierten Intel-Systemsoftware aus.
2. Im nächsten Schritt greifen sie einen Designfehler in TXT selbst an.
Um böswilligen Hackern keine Hilfestellung zu geben, veröffentlichen die Experten vor ihrer
Präsentation keine weiteren Details.
TXT findet in der Praxis bisher kaum Verwendung, da die Technik laut Rutkowska erst seit zirka
einem knappen Jahr verfügbar ist. Somit ist der Xen-Hypervisor wohl die im Moment prominenteste
Anwendung, die sich auf die Absicherung durch TXT verlässt.
Da TXT aber laut Rutkowska das Potenzial hat, viele der heute grassierenden Sicherheitsprobleme
aus der Welt zu schaffen, wäre ein zukünftiger erfolgreicher Angriff auf Vpro fatal für die
Sicherheit größerer Intranets.
Intel wurde im Dezember 2008 von den Hackern auf die Probleme hingewiesen. Laut Invisible Things
Labs will Intel Entwicklern in Kürze eine verbesserte TXT-Spezifikation liefern, aus der
hervorgeht, wie TXT-Loader abzusichern sind.