V. Completa. Memorias de un viaje al Antiguo Egipto. José Manuel Galán, egiptólogo
Investigadores de seguridad dijeron que encontraron una forma de eludir una característica de seguridad Intel vPro utilizada para proteger las PC y los programas que corren de manipulación.
Los investigadores de Invisible Things Labs Rafal Wojtczuk y Joanna Rutkowska dijeron que crearon un software que puede "comprometer la integridad" del software cargado con Trusted Execution Tecnología (TXT) que es parte de la plataforma de procesador vPro de Intel. Esas son malas noticias, ya que se supone que TXT ayuda a proteger el software, un programa que se ejecuta dentro de una máquina virtual, por ejemplo, de ser visto o alterado por otros programas en la máquina. Anteriormente llamado LaGrande, TXT comenzó a comercializarse en algunas PC basadas en Intel el año pasado.
Aunque casi ningún software usa la tecnología TXT en la actualidad, la investigación podría importar mucho a las compañías de informática y agencias gubernamentales que están pensando en usarla. para asegurar sus futuros productos.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Wojtczuk y Rutkowska dijeron que habían creado un ataque en dos etapas, con la primera etapa explotando un error en el software del sistema de Intel.. La segunda etapa depende de un defecto de diseño en la tecnología TXT, dijeron en un anuncio de su trabajo, publicado el lunes.
Los investigadores de las Cosas Invisibles no dirían exactamente qué software del sistema contiene uno de estos errores de "primera etapa" antes de que hayan sido parcheados, porque los ciberdelincuentes podrían usar indebidamente esa información.
Sin embargo, el problema de la "segunda etapa" puede ser difícil de arreglar. "Aún no está claro cómo Intel debe abordar el problema que explota la segunda etapa de nuestro ataque", dijo la investigadora de las Cosas Invisibles, Joanna Rutkowska, en una entrevista por correo electrónico. "Intel afirma que puede resolver el problema actualizando la especificación TXT".
Los investigadores realizaron su ataque contra un programa llamado tboot, que se usa para cargar versiones confiables de Linux o módulos de máquina virtual en la computadora. Eligieron a tboot porque es uno de los pocos programas disponibles que aprovecha la tecnología TXT, pero no encontraron errores en el tink, dijo Rutkowska.
El portavoz de Intel, George Alfs, dijo que su compañía está trabajando con el equipo de Invisible Things., pero se negó a comentar más sobre su trabajo, diciendo que no quería adelantarse a la presentación de Black Hat.
Los investigadores planean dar más detalles sobre su trabajo en la próxima conferencia de seguridad de Black Hat Washington el próximo mes.
Debido a que TXT no se usa ampliamente, el trabajo puede no tener mucho efecto en los clientes de Intel, según Stefano Zanero, CTO de la consultora de seguridad italiana Secure Network. "A partir de ahora, solo un subconjunto muy limitado de desarrolladores que están jugando con la tecnología lo encontrarán interesante", dijo en una entrevista de mensaje instantáneo.
Sin embargo, el trabajo podría terminar siendo importante si se describen nuevas formas de ataque. podría comprometer la arquitectura vPro, agregó. "Si solo describe una vulnerabilidad específica en la implementación de Intel, entonces es menos interesante", dijo.
Centrino 2 con VPro en agosto

Las laptops basadas en Centrino 2 de Intel con vPro llegarán al mercado en agosto.
Los investigadores rastrean la estructura de las pandillas de cibercrimen

La cadena de mando de una pandilla de cibercrimen no es diferente a la mafia, una evolución que muestra cómo se está convirtiendo el crimen en línea a ...
Los investigadores ayudan a definir las redes sociales de próxima generación

Los académicos que se reunieron en un evento anual en Microsoft discutieron las deficiencias de las plataformas de redes sociales actuales.