Los investigadores Joanna Rutkowska y Loïc Duflot han publicado un articulo y código de ejemplo para un nuevo exploit de privilegios SMM que se instala a través de una vulnerabilidad del sistema de cache de los chips Intel. El artículo y presentación aquí http://invisiblethingslab.com/itl/Resources.html Se ha divulgado el bug porque su existencia es conocida desde hace tiempo por intel y aún así no lo ha corregido. Vía, y en castellano http://barrapunto.com/articles/09/03/19/139209.shtml
Para que os hagáis una idea esto toma control absoluto del ordenador, paraliza todo el software de forma automática. Aunque no es tan importante porque pide anillo 0 de privilegios de entrada.
Comentarios
#3 El mio es Pentium, también se libra.
Un par de artículos de interés http://en.wikipedia.org/wiki/Ring_(computer_security%29
http://en.wikipedia.org/wiki/System_Management_Mode
Para que os hagáis una idea esto toma control absoluto del ordenador, paraliza todo el software de forma automática. Aunque no es tan importante porque pide anillo 0 de privilegios de entrada.
Enlace directo al artículo http://invisiblethingslab.com/resources/bh09dc/Attacking%20Intel%20TXT%20-%20paper.pdf
Para linux. http://invisiblethingslab.com/resources/misc09/o68-2.tgz
Pero bueno, tampoco hay que alarmarse que es sólo para procesadores intel... El mio como es marca centrino está a salvo.
(La rubia del piso de abajo)