上一篇文章提到 Intel Trusted Execution Technology 害我的電腦休眠後一睡不醒,研究 TXT 時,我無意中看到原來上個月的 Black Hat DC 2009 中,Invisible Things Lab Rafal Wojtczuk 與 Joanna Rutkowska 發表了 「Attacking Intel® Trusted Execution Technology」的研究,其中 Joanna Rutkowska 是 Invisible Things Lab 的執行長,而且還是個女性,是位厲害的女駭客阿!
他們研究出可以在 SMM Memory (SMRAM) 中塞入 shell code,由於 TXT 並未檢驗或清除 SMRAM 的內容,可以讓入侵程式躲到虛擬作業系統啟動之後才執行,於是可以取得任何應該受到 TXT 保護的資料。據說 Invisible Things 還有兩個可行的 SMRAM 漏洞,會等到今年稍候的 BlackHat 研討會發表。
關於此安全問題的簡報、論文與影片可於 Invisible Things Lab 的 blog 取得,或於 BlackHat 網站下載高畫質演講錄影。簡報中明白的說明了 TXT 的運作方式與技術細節,我個人認為比 Intel 的官方文件來的簡單易懂多了,想進一步了解 TXT 的實用方式,也可詳盡參考。