Перейти к содержанию
p2u

Рутковска покажет страшный SMM руткит

Recommended Posts

p2u

К сожалению на русском пока не нашёл. Пользуйтесь переводчиком:

http://www.networkworld.com/community/node/39825

В четверг, Джоанна Рутковска собирается выпустить официальный документ, в котором описывается как можно эксплуатировать механизм кэша Intel® процессоров для установки SMM (процессорный) руткит...

От меня: SSM = System Management Mode = Режим Cистемного Управления. Такой руткит работает только в защищённой части памяти компьютера, которая может быть закрытой и в процессе работы оставаться невидимой для операционной системы. Однако нахождение кода в этом сегменте памяти даёт атакующему полную картину того, что происходит данный момент времени в оперативной памяти компьютера.

Автор: Cisco Security Expert - Jamey Heary:

This is the scariest, stealthiest, and most dangerous rootkit I've seen come around since the legendary Blue Pill! No, I'm not just trying to sensationalize this or spread fear, uncertainty and doubt. This is serious and represents a massive new security threat for us all.

Работающий эксплойт был написан уже за несколько часов...

Здесь адрес блога Рутковской - возможно она документ там раньше публикует: http://theinvisiblethings.blogspot.com/

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

эх, надо срочно учить англ. язык, походу там самую интересную инфу можно нарыть..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Эту уязвимость сотрудники Intel® сами уже раскрыли в 2005 г., кстати...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

http://theinvisiblethings.blogspot.com/

Документ 'Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009)' в формате .pdf + код доступны здесь

P.S.: Код, который выложили НЕ содержит ничего вредоносного и НЕ установит у вас руткит. ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

×