
Joanna Rutkowska hat in ihrem Blog einen Artikel veröffentlicht, in dem sie ihren erfolgreichen Angriff (PDF) auf die Trusted Execution Technology von Intel beschreibt. Diese Technik, welche sich allerdings noch im Alpha-Stadium befindet, soll den Computer* und die ausgeführte Software* durch zusätzliche Hardwarekomponenten schützen. Sie arbeitet zusammen mit dem TPM 1.2 (Trusted Platform Module). So soll das Modul zum Beispiel sichere Wege bieten um das Betriebssystem zu laden oder hardwarenahe Treiber auszuführen. Außerdem sollen virtuelle Maschinen besser geschützt werden. Alles in allem eine gute Sache…
Leider jedoch (noch) nicht das Gelbe vom Ei. Denn Joanna Rutkowska ist es gelungen der Platform unsignierten Code unterzuschieben und die Sperren zu umgehen, damit wird der Schutz quasi wertlos. Da die Platform noch nicht wirklich ausgereift ist, steht die Frage im Raum ob es daran lag, oder ein grundsätzlicher Designfehler ist. Ich denke eher Letzteres. Im Grunde genommen ist ja jedes System* knackbar, die Frage ist immer nur, wann? Jedoch sollte Intel sich jetzt hinsetzen und dort gewaltig nachbessern, damit am Ende doch etwas Gutes herauskommt. Aber eigentlich enttäuscht Intel da nicht so oft ;).
Mehr von Joanna gibt es übrigens (als Paper) auf der Firmenwebseite.