Showing posts with label smm. Show all posts
Showing posts with label smm. Show all posts

Thursday, July 30, 2009

Black Hat 2009 Slides

The wait is over. The slides are here. The press release is here. Unless you're a chipset/BIOS engineer kind of person, I strongly recommend reading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 press release first, before opening cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides.

So, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "Ring -3 Rootkit" presentation is about vPro/AMT chipset compromises. The "Attacking Intel BIOS" presentation is about exploiting a heap overflow in BIOS environment in order to bypass reflashing protection, that ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise allows only Intel-signed updates to be flashed.

We will publish cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code some time after get back from Vegas.

Enjoy.

ps. Let me remind my dear readers that all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 files hosted on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ITL website are not digitally signed and are served over a plaintext connection (HTTP). In addition, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ITL's website is hosted on a 3rd party provider's server, on which we have totally no control (which is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reason why we don't buy an SSL certificate for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 website). Never trust unsigned files that you download from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet. ITL cannot be liable for any damages caused by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 files downloaded from our website, unless cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are digitally signed.

Thursday, March 19, 2009

Attacking SMM Memory via Intel® CPU Cache Poisoning

As promised, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 proof of concept code has just been posted on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ITL website here.

A quote from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper:
In this paper we have described practical exploitation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CPU cache poisoning in order to read or write into (ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise protected) SMRAM memory. We have implemented two working exploits: one for dumping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content of SMRAM and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r one for arbitrary code execution in SMRAM. This is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 third attack on SMM memory our team has found within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last 10 months, affecting Intel-based systems. It seems that current state of firmware security, even in case of such reputable vendors as Intel, is quite unsatisfying.

The potential consequence of attacks on SMM might include SMM rootkits [9], hypervisor compromises [8], or OS kernel protection bypassing [2].
Don't worry, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shellcode we use in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploit is totally harmless (have really no idea how some people concluded we were going to release an SMM rootkit today?) — it only increases an internal counter on every SMI and jumps back to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original handler. If you want something more fancy, AKA SMM rootkits, you might want to re-read Sherri's and Shawn's last year's Black Hat paper and try writing something cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y describe cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re.

The attack presented in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper has been fixed on some systems according to Intel. We have however found out that even cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 relatively new boards, like e.g. Intel DQ35 are still vulnerable (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very recent Intel DQ45 doesn't seem to be vulnerable though). The exploit attached is for DQ35 board — cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 offsets would have to be changed to work on ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r boards (please do not ask how to do this).

Keep in mind this is a different SMM attack than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 one we mentioned during our last month's Black Hat presentation on TXT bypassing (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VU#127284). We are planning to present that ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attack at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upcoming Black Hat Vegas. Hopefully this will not be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only one thing that ITL will entertain you with in Vegas — Alex and Rafal are already working now on something even cooler (and even lower level) for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 show, so cross your fingers!

And good luck to Loic with his presentation that is about to start just now...

Thursday, February 19, 2009

Attacking Intel TXT: paper and slides

The new press release covering cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 basic details about our TXT attack is here.

The paper is here.

The slides converted to a PDF format are here. There is also an original version of slides in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Keynote format here for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Mac people. And for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r people who don't use Mac, but still value cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aescá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365tics (?!), I have also generated a QuickTime clickable movie out from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Keynote slides -- it can be found here, but it weighs 80MB.

Enjoy.