mini-prog-mobile/(TZ,TPM,SmartPhone)

Intel vPro Ring-3 Rootkits(2009)

파이s 2012. 1. 26. 17:31
old한 자료지만...
intel vpro chip에 대한 보안 취약성 내용이네요 (2009년 자료)
패치가 올라오긴 했지만, 의미 있는 문서라 생각되네요. 대충봐서 잘 모르겠지만,,,
디바이스 맵핑 테이블을 임의 리맵핑(remapping)하여 파일을 임의 코드를 삽입 할 수 있는 위협을 말하네요.




문서상으로 봤을때...DMA(Direct Memory Access)에 맵핑된 PCI PORT에 대한 억세스가 가능해 보입니다.

I/O Port Access가 가능하다는 의미는,
예를 들면 키보드 장치에서 발생된 키보드 데이터 값, USB 장치에서 유입되는 각종 정보를
보안 모듈 이전에 데이터를 절취하고 가공할 수 있다는 의미이며,
I/O Port를 가상화 하여도...힘들다는 것 뿐이지 불가능한 건 아닙니다.
 
물론 사실관계는 공부를 해봐야 겠죠. 디버깅도 해보고...:)
모...여하튼...그럴 수도 있다는 것이죠...(추정)
여하튼 단단히 참고해야겠어요. :)

- Another Way to Circumvent Intel® Trusted Execution Technology(Tricking SENTER into misconfiguring VT-d via SINIT bug exploitation)
- Invisible Things Lab presents another attack on Intel® Trusted Execution Technology
- Introducing Ring -3 Rootkits(Alexander Tereshkin and Rafal Wojtczuk)

- 참고 링크 :
http://software.intel.com/en-us/articles/intel-virtualization-technology-for-directed-io-vt-d-enhancing-intel-platforms-for-efficient-virtualization-of-io-devices/
(한글) http://yoonka.tistory.com/8
(한글) http://virtualization.tistory.com/8