О наличии уязвимости на конференции Black Hat рассказал Кристофер Домас (Christopher Domas), специалист компании Battelle Memorial Institute. По его словам, впервые архитектурный дефект появился в процессорах Intel в 1997 году. «Совершеннолетняя» уязвимость обеспечивает возможность получения доступа к SMM – режиму работы процессора System Management Mode, который реализован в процессорах Intel x86. В нем программа получает наивысший из возможных уровней доступа в системе. В частности, в SMM-режиме злоумышленник может внедрить вредоносный код в прошивку персонального компьютера или обнулить BIOS и его современные аналоги.
В свою очередь, вредоносный код может являться «вечным вирусом» и использоваться для восстановления вирусного программного обеспечения, которое было установлено ранее. В результате пользователь, даже проведя тщательнейшую очистку системы от вредоносного ПО, будет раз за разом сталкиваться с вирусом и не понимать, откуда снова и снова он берется.
Домас не исключает, что аналогичная уязвимость имеется и в процессорах AMD, которые базируются на той же архитектуре. Однако он подчеркнул, что в его тестировании принимали участие только чипы производства Intel. О проблеме он Intel уведомил, и производитель достаточно быстро исправил ошибку в процессорах нового поколения, а также выпустил обновление программного обеспечения для чипов, произведенных ранее. Но, к сожалению, патч позволяет избавиться от архитектурного дефекта отнюдь не на всех процессорах.
Эксперт добавил, что полноценно эксплуатировать уязвимость хакер может лишь после получение в системе прав администратора, так как сам архитектурный дефект позволят лишь замаскировать вирус.