兩名來自Invisible Things Lab的研究人員在本周舉行的黑帽大會(Black Hat)上展示如何攻陷英特爾的可信賴執行技術(Trusted Execution Technology,TXT)。
先前代號為LaGrande的TXT技術是英特爾處理器與晶片組上的硬體延伸技術,藉由建立一個讓軟體應用程式可在所屬空間運作的環境以保護電腦及軟體。TXT除了是英特爾「安全運算計畫」(Safer Computing Initiative)的關鍵元件外,也被應用在英特爾現有vPro平台中。
Rafal Wojtczuk及Joanna Rutkowska展示駭客如何透過TXT一般的裝載方式破壞所裝載軟體的完整性,並已打造一個概念性驗證程式用來攻陷英特爾針對Xen及Linux所採行的tboot可信賴啟動程序。
此一攻擊含有兩階段,一是在特定系統軟體中有一個執行缺陷,第二階段則是源自於現在TXT版本的設計。
研究人員指出,他們已經找出英特爾系統軟體中的數個執行缺陷,並在去年12月提交給英特爾,目前英特爾正在修補這些漏洞。同時,他們於去年11月就告知英特爾有關進行第二階段攻擊的可能性,英特爾亦承諾在幾周內會更新TXT規格,並向開發人員說明其TXT裝載器的設計方式以避免受到相關攻擊。
研究人員引述英特爾的回應指出,現在的TXT版已含有可預防上述第二階段攻擊的基本建置模組,而新增的規格亦使該方案可行。
顯然英特爾已經修補了研究人員所提出的攻擊漏洞,此外,由於TXT是近年來才推出的新技術,並未被廣泛使用,因此影響層面不大;研究人員亦推崇TXT是一個獨特的功能,假設英特爾可解決該技術所有潛在的漏洞,對未來的電腦安全將有正面影響。(編譯/陳曉莉)
熱門新聞
2026-01-02
2026-01-02
2026-01-02
2026-01-02
2026-01-02
2026-01-02