Showing posts with label exploit. Show all posts
Showing posts with label exploit. Show all posts

Saturday, January 21, 2012

Thoughts on DeepSafe


Several people asked me recently what I though about DeepSafe. So, below I present my opinion...

First, for any AV system (or Host IPS, or Personal Firewall, etc) to work effectively, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are three problems that must be addressed:
  1. How to protect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AV agent (code and data) from tampering (from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rest of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS)?
  2. How can cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AV agent get reliable access to (sensitive pieces of) cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system memory and registers, and/or provide reliable memory protection for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 (sensitive pieces of) cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS.
  3. What are those "sensitive pieces of” memory that should be monitored or protected?
From reading various PR materials, it seems like cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 #1 above is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 primary differentiation factor for DeepSafe (DS). So, let's consider this problem in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 context of e.g. a Windows OS. In order to protect its code and data, DS uses, as it is heavily advertised, Intel VT-x virtualization technology. Now, that sounds really secure -- after all what can be more secure than a hardware virtualization, right? ;)

But VT-x (including EPT) is only about CPU virtualization, which in our case translates to protecting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DS memory and registers from CPU-originating accesses. But, as every regular to this blog knows, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is also anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r method of accessing memory on any PC system, and this is through DMA transactions from devices. The OS (so also cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel malware) is free to program one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 many devices in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system to issue DMA reads or writes to any physical memory it wants...

Now, in order to protect some portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system memory (DRAM, cache) against DMA accesses, we have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Intel VT-d technology... So, one would think that DS must be also using VT-d in order to protect itself.

Very well, let's assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DeepSafe is not a total ripoff, and that it implements also VT-d protection for its agent, although I haven't found this mentioned in any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 public papers or press materials I found on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 web...

This, however, would be a bit complex to do correctly, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS (so, also cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel malware) still has a full control over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset (MCH), which is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 entity... that controls cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VT-d.

Now, in order to prevent cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS (or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel malware) from playing with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset for fun and profit, and e.g. disabling VT-d protection, DS would have to virtualize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset.

If you look at some consumer VMMs, such as VMware or Xen/Qemu, you would see that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y all virtualize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir guests (of course), but that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y provide this way is some kind of an ancient Pentium MCH. I don't think any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 consumers would be especially happy if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y found out that after installing DS on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir brand new 2012 laptop, Windows suddenly see a Pentium-era chipset... And this is not without a reason – chipsets, specifically MCHs, are one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most complex devices, perhaps only beaten by GPUs in this category. There are virtually hundreds of configuration registers exposed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset, some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m control cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VT-d, some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r control system memory maps and permissions, PCIe configuration, and many ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r things that I even have no idea about, and this all makes virtualizing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset a very challenging task.

So, it's eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r that McAfee and Intel found some interesting way of how to securely virtualize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset while preserving all of its (very rich) functionality, or that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y... don't bocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with VT-d protection and chipset virtualization at all, assuming that even without VT-d, DeepSafe is good enough and “rises cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bar” anyway (sarcasm intended).

(Can somebody from McAfee or Intel confirm in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 comments below what does DP really do?)

Anyway, let's assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y do have VT-d protection and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y do virtualize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset somehow...

Now, we're moving on to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 #2 point from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list of tasks above -- about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reliable
memory access or reliable protection.

So, let say that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DS agent decided that some part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system memory, e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IDT table, is sensitive and should be monitored/protected. So it sets up EPT traps to trigger an VT-x/EPT intercept on any access to that memory (or IDT base register), in order to find kernel malware that tried to modify IDT. That sounds really nice, but what if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 malware uses DMA to modify IDT? DS would not be able to catch such access! (So far we considered cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365, hypocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365tical, use of VT-d only to protect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DS agent code).

One might think that DS is programming VT-d to sandbox each and every device in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system (so including GPU, USB controllers, NICs, SATA, etc) so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y never be allowed to touch any of those sensitive parts of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system, such as IDT. Let's assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y do it this way...

And here we've arrived to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last point from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning: which of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system memory constitutes those "sensitive pieces" that should be protected/monitored? IDT? Sure. What about all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code sections of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel modules? Yes. Are we fine now? Well, no, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 malware can hook some pointers ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 well known IDT. Some public NDIS data structure? Ok, we can add those to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 protected areas. But, what about some undocumented NDIS structures? And this is just NDIS subsystem, one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 many subsystems in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows kernel... When we think about it, it should be intuitively obvious that in a general purpose Operating System like Windows, it is not possible (at least for 3rd party) to make a satisfactory list of all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sensitive pieces of memory that should be monitored/protected, in order to detect all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system compromises.

Greg Hoglund, Jamie Butler, Alex Tereshkin, and myself, have been researching this area actively in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 early years of this millennium. In addition to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Alex's paper linked above, you might also check out one of my last slides from this period.

I don't think anything has changed since that time. It was also cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reason why I gave up on writing Windows compromise detectors, or forensic tools, and moved on to researching ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r ways to secure OSes, which finally gave birth to Qubes OS, many years later.

So, back to DS -- in order to provide a somehow satisfactory protection level for your general purpose OS, such as Windows, it would need to:
  1. Use VT-d to protect its own memory,
  1. Virtualize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset, at least some (sensitive) parts of it,
  1. Program VT-d permissions for each device to exclude all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sensitive areas in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system that should be protected, and also protect one device from DMAing into/from anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r device memory (e.g. NIC stealing GPU framebuffer, or inserting instructions to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GPU instruction buffer, or keystrokes to USB controller buffer). Ideally, this could be done by programming VT-d to grant each device only access to its own DMA buffer, but as far as I know, this would be very hard to implement, if not impossible for a 3rd party, on a Windows OS (in contrast to Linux, which mostly support this model). Please correct me, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent Windows version allows for such use of VT-d.
  1. Finally, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most hard thing to solve, how to define all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "sensitive pieces of memory" in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system that should be protected and/or monitored? Although this is a somehow more generic problem, not specific to DS, but applying to any A/V, HIPS, or forensic tool.
So, is DeepSafe anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r piece of crap not worth any special attention, or has McAfee and Intel came up with some novel methods, e.g. for chipset virtualization, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r problems? Unless I see some technical info to backup cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latter, I would have to assume, unfortunately, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 former. But I would like to be mistaken – after all DeepSafe seems to be just a new incarnation of my Bluepill ;)

Friday, May 13, 2011

Following cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 White Rabbit: Software Attacks Against Intel VT-d

Today we publish a new paper which is a result of our several month long in-depth evaluation of Intel VT-d technology. To quote cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 abstract:
We discuss three software attacks that might allow for escaping from a VT-d-protected driver domain in a virtualization system. We cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n focus on one of those attacks, and demonstrate practical and reliable code execution exploit against a Xen system. Finally, we discuss how new hardware from Intel offers a potential for protection against our attacks in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 form of Interrupt Remapping (for client systems available only on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very latest Sandy Bridge processors). But we also discuss how this protection could be circumvented on a Xen system under certain circumstances...

I think cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack is likely cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most complex and surprising out of all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 things we have presented so far. Parts of it are even funny (if you share our weird sense of humor), such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use of ICMP ping to generate MSIs. The paper also covers cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vendors' response. You can download cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper here.

Monday, December 21, 2009

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r TXT Attack

Earlier this year our team has presented an attack against Intel TXT that exploited a design problem with SMM mode being over privileged on PC platforms and able to interfere with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SENTER instruction. The Intel response was two-fold: to patch cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMM implementation bugs we used for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack (this patch was for both cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 NVACPI SMM attacks, as well as for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMM caching attack), and also to start (intensify?) working on STM specification, that is, we heard, planned to be published sometime in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 near future. STM is a thin hypervisor concept that is supposed to provide protection against (potentially) malicious SMMs.

Today we present a totally different attack that allows an attacker to trick cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SENTER instruction into misconfiguring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VT-d engine, so that it doesn’t protect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 newly loaded hypervisor or kernel. This attack exploits an implementation flaw in a SINIT AC module. This new attack also allows for full TXT circumvention, using a software-only attack. This attack doesn't require any SMM bugs to succeed and is totally independent from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 previous one.

The press release is here.

The full paper is here.

The advisory published by Intel today can be found here.

Enjoy.

Tuesday, August 25, 2009

Vegas Toys (Part I): The Ring -3 Tools

We've just published cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 proof of concept code for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Alex's and Rafal's "Ring -3 Rootkits" talk, presented last month at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Black Hat conference in Vegas. You can download cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code from our website here. It's highly recommended that one (re)reads cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides before playing with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code.

In short, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code demonstrates injection of an arbitrary ARC4 code into a vPro-compatible chipset AMT/ME memory using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset memory reclaiming attack. Check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 README and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides for more information.


The actual ARC4 code we distribute here is very simple: it sets a DMA write transaction to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host memory every ca. 15 seconds in order to write cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "ITL" string at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 predefined physical addresses (increased by 4 with every iteration). Of course one can do DMA read as well.


The ability to do DMA from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ARC4 code to/from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host memory is, in fact, all that is necessary to write a sophisticated rootkit or any sort of malware, from funny jokers to sophisticated secret sniffers. Your imagination (and good pattern searching) is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only limit here.

The OS, nor any software running on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host OS, cannot access our rootkit code, unless, of course, it used cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same remapping attack we used to insert our code cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re :) But cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rootkit might even cut off this way by locking down cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 remapping registers, so fixing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerability on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fly, after exploiting it (of course it would be insane for any AV to use our remapping attack in order to scan ME space, but just for completeness;)

An OS might attempt to protect itself from DMA accesses from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rootkit in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset by carefully setting VT-d protections. Xen 3.3/3.4, for example, sets VT-d protections in such a way that our rootkit cannot access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor memory. We can, however, access all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r parts of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system which includes all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domains memory (i.e. where all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 interesting data are located). Still, it should be possible to modify Xen so that it set VT-d mappings in such a strict way, that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT code (and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT rootkit) could not access any useful information in any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domains. This, in fact, would be a good idea anyway, as it would also prevent any sort of hardware-based backdoors (except for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 backdoors in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CPU).

An AMT rootkit can, however, get around such a savvy OS because it can modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS's VT-d initialization code before it sets cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VT-d protections. Alternatively, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 protections are set before cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rootkit was activated, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rootkit can force cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system to reboot and boot it from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT Virtual CDROM (In fact AMT has been designed to be able to do exactly that), which would contain rootkit agent code that would modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS/VMM to-be-loaded image, so that it doesn't setup VT-d properly.

Of course, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 proper solution against such an attack would be to use e.g. Intel TXT to assure trusted boot of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ory this should work. In practice, as you might recall, we have already shown how to bypass Intel TXT. This TXT bypass attack still works on most (all?) hardware, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is still no STM available in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wild (all that is needed for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack is to have a working SMM attack, and last month we showed 2 such attacks — see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS talk).

Intel has released a patch a day before our presentation at Black Hat. This is a cumulative patch that is also targeting a few ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r, unrelated, problems, like e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMM caching attack (also reported by Loic), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMM nvacpi attack, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Q45 BIOS reflashing attack (for which cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code will be also published shortly).

Some of you might remember that Intel has patched this very remapping bug last year, after our Xen 0wning Trilogy presentations, where we used cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very same bug to get around Xen hypervisor protections. However, Intel forgot about one small detail — namely it was perfectly possible for malware to downgrade BIOS to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 previous, pre-Black-Hat-2008 version, without any user consent (after all this old BIO file was also digitally signed by Intel). So, with just one additional reboot (but without a user intervention needed) malware could still use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old remapping bug, this time to get access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT memory. The recent patch mentioned above solves this problem by displaying a prompt during reflash boot, if reflashing to an older version of BIOS. So now it requires user intervention (a physical presence). This "downgrade protection" works, however, only if we have administrator password enabled in BIOS.

We could get into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT memory on Q35, however, even if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 downgrade attack was not possible. In that case we could use our BIOS reflashing exploit (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Black Hat presentation).

However, this situation looks differently on Intel latest Q45 chipsets (that also have AMT). As explained in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation, we were unable to get access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT memory on those chipsets, even though we can reflash cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re, and consequently, even though we can get rid of all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset locks (e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 remapping locks). Still, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 remapping doesn't seem to work for this one memory range, where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMT code resides.

This suggest Intel added some additional hardware to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Q45 chipset (and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Series 4 chipsets) to prevent this very type of attacks. But we're not giving up on Q45 yet, and we will be trying ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attacks, as soon as we recover from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 holiday laziness ;)

Finally, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 nice picture of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Q35 chipset (MCH), where our rootkit lives :) The ARC4 processor is somewhere inside...

Thursday, July 30, 2009

Black Hat 2009 Slides

The wait is over. The slides are here. The press release is here. Unless you're a chipset/BIOS engineer kind of person, I strongly recommend reading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 press release first, before opening cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides.

So, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "Ring -3 Rootkit" presentation is about vPro/AMT chipset compromises. The "Attacking Intel BIOS" presentation is about exploiting a heap overflow in BIOS environment in order to bypass reflashing protection, that ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise allows only Intel-signed updates to be flashed.

We will publish cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code some time after get back from Vegas.

Enjoy.

ps. Let me remind my dear readers that all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 files hosted on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ITL website are not digitally signed and are served over a plaintext connection (HTTP). In addition, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ITL's website is hosted on a 3rd party provider's server, on which we have totally no control (which is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reason why we don't buy an SSL certificate for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 website). Never trust unsigned files that you download from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet. ITL cannot be liable for any damages caused by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 files downloaded from our website, unless cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are digitally signed.

Thursday, March 19, 2009

Attacking SMM Memory via Intel® CPU Cache Poisoning

As promised, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 proof of concept code has just been posted on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ITL website here.

A quote from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper:
In this paper we have described practical exploitation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CPU cache poisoning in order to read or write into (ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise protected) SMRAM memory. We have implemented two working exploits: one for dumping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content of SMRAM and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r one for arbitrary code execution in SMRAM. This is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 third attack on SMM memory our team has found within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last 10 months, affecting Intel-based systems. It seems that current state of firmware security, even in case of such reputable vendors as Intel, is quite unsatisfying.

The potential consequence of attacks on SMM might include SMM rootkits [9], hypervisor compromises [8], or OS kernel protection bypassing [2].
Don't worry, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shellcode we use in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploit is totally harmless (have really no idea how some people concluded we were going to release an SMM rootkit today?) — it only increases an internal counter on every SMI and jumps back to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original handler. If you want something more fancy, AKA SMM rootkits, you might want to re-read Sherri's and Shawn's last year's Black Hat paper and try writing something cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y describe cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re.

The attack presented in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper has been fixed on some systems according to Intel. We have however found out that even cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 relatively new boards, like e.g. Intel DQ35 are still vulnerable (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very recent Intel DQ45 doesn't seem to be vulnerable though). The exploit attached is for DQ35 board — cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 offsets would have to be changed to work on ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r boards (please do not ask how to do this).

Keep in mind this is a different SMM attack than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 one we mentioned during our last month's Black Hat presentation on TXT bypassing (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VU#127284). We are planning to present that ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attack at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upcoming Black Hat Vegas. Hopefully this will not be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only one thing that ITL will entertain you with in Vegas — Alex and Rafal are already working now on something even cooler (and even lower level) for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 show, so cross your fingers!

And good luck to Loic with his presentation that is about to start just now...

Thursday, February 19, 2009

Attacking Intel TXT: paper and slides

The new press release covering cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 basic details about our TXT attack is here.

The paper is here.

The slides converted to a PDF format are here. There is also an original version of slides in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Keynote format here for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Mac people. And for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r people who don't use Mac, but still value cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aescá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365tics (?!), I have also generated a QuickTime clickable movie out from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Keynote slides -- it can be found here, but it weighs 80MB.

Enjoy.

Monday, January 05, 2009

Attacking Intel® Trusted Execution Technology



Press people: please read our press release first and also refer to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disclaimer at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of this blog post. Thank you!

Update: 1/5/2009 19:21 CEST: minor typos/spelling corrections. Thanks to Jarred for point out some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 typos.

A word about Trusted Computing
The term Trusted Computing and related technologies, like Palladium, Trusted Platform Module, LaGrande, have always caused lots of controversy in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IT world. Most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fear, however, has been a result of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of understanding of how a particular technology really works.

Nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less, Trusted Computing is becoming part of our lives, whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r we want it or not. These days almost every new laptop comes with an on-board Trusted Platform Module (TPM). Microsoft's Palladium initiative have been renamed so many times in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent years, that probably even people working at Microsoft are confused now. Nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less, some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Palladium technologies made cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir way into Vista, and Microsoft BitLocker is, without doubt, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most successful, widely deployed product that is based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 idea of Trusted Computing. (In fact cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bitlocker is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only one thing that I really have been missing since I switched from Vista to Mac some time ago).

On cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hardware side, besides cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 famed TPM, we also have had cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 LaGrande technology, that is often connected with things such as Remote Attestation, Protected Execution and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r scary terms…

A word about Trusted Execution Technology
LaGrande, recently renamed Trusted Execution Technology (TXT), is Intel's response to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Trusted Computing trend. TXT is currently part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vPro™ brand, and for about a year now users can buy a vPro/TXT compatible hardware in regular computer stores (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first one was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DQ35J desktop board with certain Core 2 Duo processors, which I was able to buy at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of 2007 — remember that TXT requires support from both cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CPU and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chipset).

TXT is not an alternative to TPM, in fact TXT heavily relies on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM to provide basic services like e.g. secure storage of measurements done by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TXT. Also, Palladium, or whatever it is called cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se days, is not a competition to TXT. Intel TXT can provide building blocks to e.g. Vista Bitlocker, arguably making it more secure cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it is now (Current Bitlocker implementation, AFAIK, relies on a so called Static Root of Trust for Measurement, which requires TPM, but not TXT).

What kind of measurement would TXT like to store in our TPM? Well, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole TXT is, in fact, all about making and storing software measurements, or, using a more familiar language, secure hashes of certain software components.

The sole purpose of Intel TXT technology is to provide a trusted way for loading and executing system software, e.g. Operating System kernel or Virtualization Machine Monitor. What is extraordinary here is that TXT doesn't make any assumptions about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 state of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system before loading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 software, thus making it possible for a user to ensure secure load of an OS or VMM, even in a potentially compromised machine.

In ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words, our system can be all full of boot sector viruses and BIOS rootkits, and god-knows-what-else, and still TXT should allow to load a clean VMM (or OS kernel) in a secure way, immune to all those rootkits present in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system in a moment just before cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 load process. This TXT-supported load process is called Late Launch, and is implemented via a special new CPU instruction called SENTER.

It's a good place to mention that AMD has its own version of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 late launch implemented via SKINIT instruction. We haven't looked at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AMD technology thoroughly yet, so I will refrain from commenting on this.

The late launch is a pretty amazing thing, when we think about. It promises to effectively provide all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 benefits of a computer restart without actually restarting it.

It is hard to overemphasize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 potential impact that a technology such as TXT could have on computer security. One can immediately see that it could eliminate all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system-level persistent malware — in ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words we can easily build systems (VMMs or even standard OSes) that would be immune to attacks that try to compromise system binaries on disk, or attack cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system right from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bootloader or BIOS. Combining this with VT-x and VT-d technologies, system developers (for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time, at least as far as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "PC" platform is considered) have gotten extremely strong tools into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir hands that should allow cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m to create really secure VMMs and OSes…

Hopefully by now, my Dear Reader, you should have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 feeling what kind of an animal Intel TXT is and how desperately cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 world needs it...

And now, we are going to move on and show practical attacks on current TXT implementations... :)

Attacking Intel TXT!
Ok, not in this post today, but racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upcoming Black Hat conference in Washington, DC in February. Over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent months, Rafal and I have been looking at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Intel TXT technology as part of a work done for a customer, to see if this could be used to improve security of a product, from a typical user's perspective. We figured out that it definitely could, but that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are also some issues…

And those "issues" gave us a starting point in developing a proof-of-concept (albeit very reliable) exploit that shows how we can bypass trusted boot process implemented by Intel's tboot.

Tboot, which is also part of (scroll down to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 page) cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor, can be though of as a reference implementation of TXT-based system loader, that could be used to securely load eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Linux kernel, when run on a vPro/TXT compatible hardware.

[copy-and-paste from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 press release follows]

Our attack comprises two stages. The first stage requires an implementation flaw in a specific system software. The second stage of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack is possible thanks to a certain design decision made in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current TXT release.

While evaluating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 effectiveness of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Intel® TXT technology, as part of a work done for a customer, we have identified several implementation flaws in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Intel's system software, which allowed to conduct cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 above mentioned stage-one attack. We have provided Intel with extensive description of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 flaws in December 2008, and Intel is currently working on fixing those vulnerabilities.


We have also been in touch with Intel about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 possibility of conducting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second-stage attack since November 2008. In December, after providing Intel with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first-stage attack, Intel promised to release, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 coming weeks, an updated TXT specification for developers that would explain how to design cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir TXT-based loaders in such a way that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are immune to our attack. Intel claims cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current Intel® TXT release does contain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 basic building blocks that could be used to prevent our second-stage attack and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 release of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 additional specification would make it feasible in practice.


More details in February in DC :)

TXT useless?
Some people are skeptical about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TXT technology, and not only because of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Irrational Fear of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Trusted Computing (IFTC), but racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y point out to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 complexity of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole technology. The complexity is bad, because 1) it leaves more space for potential attacks, and 2) it discourages developers (ISVs) from using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technology in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir products (e.g. neicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Microsoft, nor VMWare make use of TXT in any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir bare-metal hypervisors, even though TXT is very well suited for this kind of software).

It is true that TXT is a very complex technology (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SENTER instruction is probably cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 masterpiece of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CISC architecture!), but I personally like it. In my opinion this is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first technology available for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PC platform that has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 potential to really change something, much more cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 NX-feature did a few years ago. Before people will run to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 comment box — if you would like to argue about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 usefulness/uselessness of Trusted Computing/TXT, please base your opinions on technical facts (read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 spec!) and not on your feelings!

Disclaimer (for press)

Starting January 2009, we (at Invisible Things Lab), decided to issue press releases in addition to this blog. The general rule is: press releases are written for journalists, while cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 blog is mainly written for ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r researchers, security enthusiast, etc.

The wording of our press releases is carefully chosen to minimize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 potential of a possible misinterpretation. The press releases carry less information, but, we think, are better suited for a more general public, that doesn't have background in computer science, programming and security.

The blog is written in a much more casual way, without thinking for half an hour on every sentence. The articles on this blog might present some facts as extremely exciting, because e.g. for me, a person deeply involved in a system-level security research, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y indeed might be very exciting, which might not be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case for a general audience. I sometimes might also use shortcuts, metaphors, or irony, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r figures of speech, that might not necessarily be obvious for a more general public.

If you are a journalist and you think you just found something very sensational on my blog, I would suggest that you double-check with me, before writing about it.

Thank you for your cooperation.
Joanna Rutkowska,
Founder and CEO,
Invisible Things Lab.