El 2009-04-22 a las 19:46 -0500, Shinji Ikari escribió:
Acaba de salir en /. (bueno hace un par de horas) Explican un problema específico con placas Intel y Linux, el usuario root tiene acceso a unos registro lo que permite tomar control del sistema. Algunos expertos indican que es fácil de hacer en Linux (no así en Windows) -_- No lo entendí, pero que sea un problema específico por hardware a de ser peligroso. Ahí les va el enlace, analicen y den su veredicto: <http://it.slashdot.org/article.pl?sid=09/04/22/1815226&from=rss>
Interesante :-) Que sea "más fácil de hacer en linux" me parece hasta deseable, es decir, que me parece correcto poder tener acceso al más bajo nivel del sistema, eso no me parece un handicap sino una ventaja. El fallo gordo aquí es de Intel. Por lo que se lee (informe de los investigadores, comentarios de su blog y los de slashdot) uno de los problemas es que algunas BIOS Intel permiten el acceso a zonas de la memoria como la SMRAM que debería estar restringida. Y ahora lo han vuelto a demostrar mediante la inyección de código arbitrario en el SMM. Pero lo más "curioso" del caso es que los de Intel no sólo conocían la existencia del error desde el 2007 sino que ¡hasta lo habían patentado! X-) *** Attacking SMM Memory via Intel® CPU Cache Poisoning http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf "(...) Interestingly the very same cache poisoning problem we abuse in our attack against SMM has been identified a few years ago by Intel employees, who even decided to describe it in at least two different patent applications [3] [1]. We haven't been aware of the patents before we discovered the attack — we never thought a vendor might describe weaknesses in its own products and apply for a patent on how to fix them, and still not implement those fixes for a few years 2... The patents turned out, however, to be easily "googlable" and it would be surprising that nobody else before us, and Loic Duflot, have created working exploits for this vulnerability. *** Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org