Nhà nghiên cứu bảo mật Chris Domas đã phát hiện ra một lỗ hổng trong kiến trúc vi xử lý x86 do Intel sản xuất từ giữa năm 1997 đến 2010 (từ thế hệ Sandy Bridge trở về trước). Các hacker có thể khai thác lỗ hổng này để cài đặt rootkit lên SMM (System Management Mode) - một khu vực trên chip được bảo vệ bằng mã, là nền tảng thấp nhất cho các tính năng bảo mật khác trên máy tính.
Sau khi cài đặt, kẻ tấn công sẽ dùng rootkit để phá hoại các dữ liệu UEFI (Unified Extensible Firmware Interface), BIOS và việc cài lại hệ điều hành vẫn không thể khắc phục được. Các tính năng bảo vệ như SecureBoot cũng không thể hoạt động do nó vẫn hoạt động dựa trên SMM. Domas cho biết đây là kiểu tấn công trên cội rễ sâu nhất của phần cứng. D
ù vậy, để khai thác lỗ hổng và cài rootkit lên, hacker phải có đặc quyền quản trị hệ thống hoặc kernel. Do đó bản thân lỗ hổng không thể tự làm tổn hại hệ thống, nhưng có thể một số malware nguy hiểm dù đã lây nhiễm trong máy tính nhưng vẫn không bị các lớp bảo mật phát hiện.
Hiện tại phía Intel vẫn chưa có phản hồi về vấn đề này. Domas cho rằng hãng đã nhận thấy được điều này và đã khắc phục ở những thế hệ CPU mới nhất. Đồng thời, Intel cũng đã cung cấp các bản cập nhật firmware cho các dòng chip cũ nhưng không phải chip nào cũng được vá lỗ hổng. Hiện tại Domas mới chỉ thử nghiệm lỗ hổng này trên chip của Intel nhưng ông dự đoán rằng các chip x86 của AMD cũng có khả năng bị.
Tham khảo Pcworld