Kaspersky vai revelar como explorar bugs em processadores da Intel

O pesquisador de segurança Kris Kaspersky planeja demonstrar como um invasor pode explorar falhas nos microprocessadores da Intel para remotamente atacar o computador usando pacotes JavaScript ou TCP/IP, independentemente do sistema operacional que estiver rodando.

Kaspersky irá demonstrar como o ataque pode ser feito em uma apresentatação na  Conferência de Segurança Hack In The Box (HITB) em Kuala Lumpur, na Malásia, em outubro. O método de ataque irá mostrar como falhas em processadores, chamadas de ‘errata’, podem ser exploradas usando uma seqüência de instruções e o conhecimento de como compiladores de Java trabalham, permitindo ao invasor assumir o controle do compilador.

Eu irei mostrar o código verdadeiro funcionando e torná-lo disponível ao público”, disse Kaspersky, acrescentando que as ameaças de bugs da CPU estão crescendo e o malware mira essas vulnerabilidades.

Bugs diferentes irão permitir aos hackers utilizar diferentes métodos para atacar computadores. “Alguns bugs somente travam o sistema, alguns permitem ao hacker o total controle do sistema operacional. Alguns somente auxiliam o ataque ao Vista, desabilitando as proteções de segurança”, disse ele.

A demonstração do ataque será realizada em todos os sistemas operacionais, incluindo Windows XP, Vista, Windows Server, Windows Server 2008, Linux e BSD, disse o pesquisador, acrescentando que a demonstração do ataque contra o Mac também é uma possibilidade. (…)

Matéria completa no site.

IDG Now!

Anúncios

Deixe um comentário

Faça o login usando um destes métodos para comentar:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: