Bir araştırma ekibi, antivirüs yazılımları tarafından tespit edilemeyecek çekilde, Intel çiplerine sahip sistemlerde kötü amaçlı kod çalıştırmanın bir yolunu keşfetti.
Hatırlanacak olursa, Intel, Skylake işlemcilerini 2015 yılında piyasaya sürdüğünde, geliştiricilerin uygulamalarını güvenli şekilde izole etmelerini sağlayan Software Guard Extensions (SGX) isimli bir yeni özellik eklemişti. Fakat araştırmacılar Michael Schwarz, Samuel Weiser ve Daniel Gruss, kötü amaçlı yazılımları gizlemek için SGX Enclaves'i nasıl kullanabileceklerini açıklayan bir makale yayınladılar. Bu üçlü, daha önceden de Spectre saldırısını ortaya çıkartmışlardı.
Araştırmacılar, zararlı yazılımın SGX'e erişebilmesi için 4 yolu olduğunu söyleyerek, araştırmasının tam metnini burada yayınladı. Intel de konuya cevap vermekte geç kalmadı ve SGX hakkındaki araştırmanın farkında olduğunu açıkladı. Intel'İn açıklaması da şu şekilde:
"Intel SGX'in değeri, korumalı bir enklavda kod çalıştırmaktır; ancak, Intel SGX, yerleşim bölgesinde yürütülen kodun güvenilir bir kaynaktan geldiğini garanti etmiyor. Her durumda, güvenilir kaynaklardan programlar, dosyalar, uygulamalar ve eklentiler kullanmanızı öneririz. Müşterileri korumak bizim için kritik bir öncelik olmaya devam ediyor ve devam eden araştırmaları ve koordine edilmiş güvenlik açığı bildirimi konusunda Intel ile çalıştıkları için Michael Schwarz, Samuel Weiser ve Daniel Gruss'a teşekkür ediyoruz."
Bakalım bu konu nereye varacak.