È di questi giorni la notizia di un metodo per la privilege escalation a basso livello sulle CPU Intel.
A questo indirizzo è possibile trovare un paper e del codice di esempio che illustrano la tecnica adottata.
Il codice dell'exploit è decisamente semplice. La particolarità è che riesce a far eseguire del codice arbitrario a livello SMM, praticamente la modalità di esecuzione a maggiori privilegi nelle moderne CPU.
Dettagli tecnici a parte, ancora una volta torna a galla la potenziale insicurezza delle CPU moderne che, aumentando la complessità e le potenzialità di programmazione, aprono nuovi orizzonti per quanto riguarda l'esecuzione non autorizzata di codice.
Il problema, che sembra risolvibile a livello di architettura hardware, era stato comunicato ad Intel ben 4 anni fa. Ora, dopo che Intel non ha cercato di risolverlo per tutto questo tempo, il meccanismo è stato reso di pubblico dominio.
È interessante il commento di un internauta, egli sottolinea il fatto che moltissimi soffrono ancora di exploit a Ring 3 e quindi non vale la pena preoccuparsi per un exploit così sofisticato a Ring -2.
Ultimi commenti
8 years 8 settimane fa
8 years 9 settimane fa
8 years 9 settimane fa
8 years 22 settimane fa
8 years 23 settimane fa
8 years 23 settimane fa
8 years 23 settimane fa
8 years 23 settimane fa
8 years 24 settimane fa
8 years 24 settimane fa