c.m.g
23-04-2009, 17:50
pubblicato: giovedì 23 aprile 2009 da Lpt
http://static.blogo.it/ossblog/496607907_ce3b73d3e5.jpg
Un esperto, che vuole rimanere anonimo, ha scritto sul blog (http://www.networkworld.com/community/node/41180) Microsoft Subnet un articolo e pubblicato un codice per effettuare un attacco cache poisoning nei confronti di Linux.
Il tutto è basato sulla precedente scoperta di Joanna Rutkowska che aveva annunciato l’attacco al System Management Mode di Intel. Chi fosse interessato può consultare il documento (http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf) originale.
Il blogger anonimo è sorpreso da quanto sia semplice scrivere il codice per questo attacco che consente ottenere il controllo del sistema operativa o dell’hypervisor grazie a modifiche ai Memory Type Range Registers.
Per lanciare l’attacco sono necessari i privilegi di root. Il codice pubblicato funziona con schede madri Intel DQ35 dotate di 2Gib di ram. Secondo il blogger l’attacco si può lanciare anche contro windows, ma con molta più fatica.
Foto | slava (http://www.flickr.com/photos/67096379@N00/496607907/)
Fonte: OssBlog (http://www.ossblog.it/post/4848/attacco-cache-poisoning-piu-semplice-con-linux#continua) Via | HOnline (http://www.h-online.com/open/Linux-cache-poisoning-attacks-easier-than-on-Windows--/news/113135)
http://static.blogo.it/ossblog/496607907_ce3b73d3e5.jpg
Un esperto, che vuole rimanere anonimo, ha scritto sul blog (http://www.networkworld.com/community/node/41180) Microsoft Subnet un articolo e pubblicato un codice per effettuare un attacco cache poisoning nei confronti di Linux.
Il tutto è basato sulla precedente scoperta di Joanna Rutkowska che aveva annunciato l’attacco al System Management Mode di Intel. Chi fosse interessato può consultare il documento (http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf) originale.
Il blogger anonimo è sorpreso da quanto sia semplice scrivere il codice per questo attacco che consente ottenere il controllo del sistema operativa o dell’hypervisor grazie a modifiche ai Memory Type Range Registers.
Per lanciare l’attacco sono necessari i privilegi di root. Il codice pubblicato funziona con schede madri Intel DQ35 dotate di 2Gib di ram. Secondo il blogger l’attacco si può lanciare anche contro windows, ma con molta più fatica.
Foto | slava (http://www.flickr.com/photos/67096379@N00/496607907/)
Fonte: OssBlog (http://www.ossblog.it/post/4848/attacco-cache-poisoning-piu-semplice-con-linux#continua) Via | HOnline (http://www.h-online.com/open/Linux-cache-poisoning-attacks-easier-than-on-Windows--/news/113135)