可信赖执行技术(Trusted Execution Technology,TXT)攻击是很复杂的攻击方法,很难成功,但是安全研究人员Joanna Rutkowska和同事Rafal Wojtczuk利用这个安全bug,绕过Intel可信赖执行技术。这个应该引起安全专家的注意。特别是考虑使用TXT的可能应用Intel桌面、服务器和移动设备上执行虚拟化的安全专家。IT界还不需要紧张,因为还没有发现利用专家技术攻击的已知攻击和漏洞。
攻击值得关注是因为思杰和Vmware最近宣布使用Intel的vPro架构和TXT作为基础的主要合作关系。Intel正在研究漏洞,并保证TXT的安全性。
作为后台,Intel的vPro架构的构建可以提供操作系统和虚拟机执行的安全平台。主要的安全功能包括:虚拟机硬件的强制分离以分化攻击、可信平台模块(Trusted Platform Module,TPM)保护秘密存储以及TXT为受信机制上传系统软件,例如操作系统或者虚拟。TXT有一种潜力很大功能,它可以允许端点的离线和下班时间的配置管理,而在这些端点上TXT可以被用于更新电脑或者笔记本电脑以及在设备的不活跃的时候备份敏感数据。这就是漏洞的真正危机所在——破坏SMM的攻击可以强制TXT分配额已代码,绕过TXT完整性检查。
TXT漏洞的攻击相当困难,要求专家级的攻击。因此这种攻击才不能广泛传播。攻击明确的服务器要求有先进的攻击技术。主要的商业风险存在于分配服务器上,攻击者可以传递对服务器的访问,导致可以在分布到企业端点之间对系统软件的探查攻击。这种风险很低很低,但是如果发生,破坏性极强。
IT界应该确保软件和虚拟机分配服务器都在物理控制之下。主要的系统软件分配系统包括端点更新、补丁、虚拟机镜像,他们都需要网络中最受信任的服务。这些服务器属于数据中心,而在数据中心,物理和逻辑安全可以协同工作包括基础架构。
攻击者将会发现更多的漏洞,他们的攻击简单和获益要比TXT简单。这不是IT界主要的担心。但是,仍然建议确保关键系统软件和虚拟机服务器都被妥善地控制着,帮助防御在企业执行环境中的信任的流失。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
实施虚拟化:管理员应避免五大安全错误
如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……
-
警惕!Heartbleed还在继续
自从Heartbleed漏洞被公开以来,虽然受影响的服务器的总数在降低,但新发现的仍受该漏洞影响的服务器的数量却仍在增加。
-
Blue Coat:信用卡信息被盗事件带来的反思
Blue Coat恶意软件分析平台MAA则采用了强大的双重侦测法,采用了智能化、可定制的IntelliVM技术。
-
企业系统安全管理和强化的十个建议(二)
许多运行在的服务器上的服务并不需要超级用户权限来执行他们的功能。通常,他们不需要任何特殊权限以外的读取和写入数据目录的能力。