A structural flaw in the processors Intel with x86 architecture, which dates back nearly two decades ago, could allow installation Rootkit in low-level computer firmware. This type of malware allows continuous access on a computer with superuser privileges, while actively hiding its presence from administrators by integrating it into basic files of the operating system or other applications.
The specific flaw, which is found in a feature introduced in the x86 architecture in 1997, was revealed last Thursday at the Black Hat conference by Christopher Domas, a security researcher at the Battelle Memorial Institute.
The researcher proved that through its successful exploitation vulnerabilityς, οι επιτιθέμενοι είναι σε θέση να εγκαταστήσουν rootkit στο SMM (System Management Mode) του επεξεργαστή, μια προστατευόμενη region κώδικα που διέπει όλα τα χαρακτηριστικά ασφάλειας του firmware στους σύγχρονους υπολογιστές.
Once installed, the Rootkit could be used for malicious purposes attacks, όπως διαγραφή του UEFI (Unified Extensible Firmware Interface) των σύγχρονων BIOS ή ακόμη και για εκ νέου μόλυνση του λειτουργικού συστήματος παρά τις προσπάθειες εξυγίανσής του μέσω format.
Σύμφωνα με τον Domas, η Intel γνωρίζει το συγκεκριμένο ζήτημα, το οποίο έχει μετριαστεί στους πιο πρόσφατους επεξεργαστές της. Η εταιρεία έχει κυκλοφορήσει αρκετές αναβαθμίσεις firmware για oldestυς επεξεργαστές, αλλά δεν μπορούν όλοι να επιδιορθωθούν, αναφέρει ο ερευνητής.
To successfully exploit the vulnerability and install the rootkit, attackers would need to have regained privileges kernel or administrator privileges. This means that the flaw cannot be used by itself to compromise a system, but could make an existing malware infection highly resilient and completely invisible.
Domas demonstrated the successful exploitation of the exploit in Intel processors, but noted that AMD's x86 processors are theoretically vulnerable.