Encore un hack mi-matériel, mi-logiciel, signé une fois de plus par Joanna Rutkowska. La chercheuse polonaise est parvenue à compromettre un exécutable contrôlé en pratique par TXT, la Trusted Execution Technology, version Intel des systèmes de protection des programmes signés fonctionnant dans le cadre d’espaces mémoire segmentés et isolés. Cette compromission, dont les détails ne seront pas dévoilés avant la prochaine BlackHat DC 2009 de Washington (du 16 au 19 février prochain, au Hyatt Regency Crystal), n’est possible, précise l’auteur, que grâce à l’exploitation de quelques bugs d’intégration du logiciel de sécurité, ainsi qu’à une erreur de conception de TXT. Des défauts qui, le jour de la divulgation, seront corrigés par Intel.
Le blog de l’auteur précise que cette attaque permet de compromettre le processus de boot d’un Xen ou d’un Linux, mais malgré la longueur de l’article mis en ligne, très peu de détails techniques transparaissent. C’est la seconde fois que Rutkowska profite d’une BlackHat pour dévoiler une faille Intel, c’est la troisième fois au moins que cette étonnante chercheuse parvient à découvrir une méthode de contournement capable de compromettre le démarrage d’un noyau protégé par des mécanismes de vérification de signature, ou de lancer un noyau ou une VM à l’insu de tout programme de surveillance. Détail tout aussi intéressant, et probablement en réaction aux trop nombreuses interprétations fantaisistes de ses travaux, Joanna Rutkowska accompagne son annonce d’un communiqué de presse expliquant en terme très simple que, non, ses recherches ne condamnent à mort ni Intel, ni Xen, ni Linux, que ce n’est pas la fin du monde et que tout ceci s’est conçu en bonne intelligence avec les responsables des labos de Santa Clara. Un texte légèrement bêtifiant, mais synthétique à souhait, dont bien des chercheurs pourraient bien s’inspirer.