E' stato presentato un proof of concept che dimostra come sia possibile installare un rootkit su Linux su sistemi con CPU Intel e scheda madre Intel DQ35.
A detta degli sviluppatori, Linux consente facile accesso all'MTR con diritti di root, e quindi è probabile che la vulnerabilità sia già stata sfruttata.
E' possibile che l'exploit sia usato anche su Windows, tuttavia pare più complesso.
Fonte: http://it.slashdot.org/article.pl?sid=09/04/22/1815226
Commenti
Inviato da Moreno il Ven, 24/04/2009 - 14:33.
Re: Intel CPU e vulnerabilità su Linux
Ciao
E che sarebbe questo MTR?? Ho cercato su Google ma non ne ho cavato un ragno dal buco, l'unica cosa che ho trovato è il programma mtr
<br />## RPMTAG_NAME<br />~mtr<br /><br />## RPMTAG_SUMMARY<br />Ping/Traceroute network diagnostic tool<br /><br />## RPMTAG_DESCRIPTION<br />Mtr is a network diagnostic tool which combines Ping and Traceroute into one<br />program. Mtr also has two interfaces: An ncurses interface, useful for using<br />Mtr from a telnet session and a Gtk interface if you are using X.<br />
Che comunque, almeno dalle mie parti, non usa nessuno.
[postedit]
Forse ho trovato, il nome completo è MTRR (Memory Type Range Register) http://cateee.net/lkddb/web-lkddb/MTRR.html
[/postedit]
Ciao Ciao, Moreno
Ebbene sì confesso sono un infiltrato di http://www.mandrakeitalia.org ma mi piace girare il Mondo.
Profilo
Inviato da Trunks il Ven, 08/05/2009 - 12:17.
Re: Intel CPU e vulnerabilità su Linux
Non so cosa sia l'MTR citato nella news.
Il comando mtr è utile quando devi eseguire un traceroute attraverso un firewall che non faccia passare pacchetti UDP sulle porte 33434-33534 (traceroute opera così).
mtr infatti usa ICMP (sempre che il firewall lasci passare ICMP, ovviamente).