News 15.07.2008, 09:13 Uhr

Intel-Prozessoren mit Sicherheitslücken?

Ein Sicherheitsexperte will demonstrieren, wie sich Fehler in Intel-Prozessoren ausnutzen lassen, um Computersysteme unabhängig vom Betriebssystem oder Patch-Stand sowohl lokal als auch aus der Ferne zu attackieren.
Aus Sicht des Sicherheitsforschers Kris Kaspersky stellen Prozessor-Bugs eine wachsende und nicht zu unterschätzende Bedrohung dar, für die bereits spezifische Malware geschrieben wird. Um die Aufmerksamkeit für diese Art Einfallstor zu erhöhen, will der Experte auf der kommenden Sicherheitskonferenz «Hack In The Box» (HITB) in Malaysia mittels Proof-of-Concept-Attacke demonstrieren, wie sich Bugs beziehungsweise «Errata» in Intel-CPUs mithilfe bestimmter Befehlssequenzen ausnutzen lassen, um etwa die Kontrolle über einen Java-Compiler zu erlangen.
«Ich werde tatsächlich funktionierenden (Angriffs-)Code zeigen und ihn öffentlich verfügbar machen», kündigt Kaspersky an. Dabei ermöglichen die von dem Sicherheitsexperten untersuchten Bugs verschiedene Attacken: Während sich ihm zufolge über einige Fehler das System zum Absturz bringen lässt, sollen andere Schwachstellen Hackern ermöglichen, auf Kernel-Ebene die vollständige Kontrolle zu erlangen.
Einige Lecks wiederum erleichtern Angriffe auf Windows Vista, indem sie die Schutzvorkehrungen des Betriebssystems ausser Gefecht setzen, klärt der Experte auf. Kaspersky will den Demonstrationsangriff gegen vollständig gepatchte Computersysteme unter verschiedenen Betriebssystemen fahren - unter anderem unter Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 sowie Linux und BSD.
«Die meisten Bugs lassen sich beheben», meint Kaspersky. Intel stelle dazu den grossen Bios-Anbietern Workarounds zur Verfügung. Doch zum einen würden diese nicht von allen Anbietern genutzt - zum anderen gebe es nicht für alle Fehler Workarounds.
Errata in Prozessoren sind keine Seltenheit. Während manche Bugs die Funktionsfähigkeit der Chips beinträchtigen können - was beispielsweise dazu führte, dass AMD im vergangenen Jahr die Massenauslieferung seiner Quad-Core-Opteron-Prozessoren verschieben musste - bleiben andere vom Nutzer unbemerkt. Nach einem von Intel im Juni herausgegebenen Spezifikations-Update weist etwa die «Silverstone»-Variante des «Atom»-Prozessors aktuell 35 Errata auf.



Kommentare
Avatar
PC-John
15.07.2008
Bringt's das wirklich, die Offenlegung der Kapersky-Studien ? Im Prinzip sollte Intel alles Interesse daran haben, dass diese Bugs unter Verschluss stehen, und kein Exploit darauf programmiert werden kann. Und Intel sollte schleunigst eine fehlerbereinigte Masken-Version entwickeln. Leider sieht die Wahrheit in der Vergangenheit aber anders aus: Wenn ich zurückblicke auf die Zeit als Intel mit dem, oder gegen den Floiting-Point-Bug kämpfte, so musste damals Intel per gerichtlichem Beschluss dazu gezwungen werden, diesen Fehler offiziell einzugestehen. Intel-intern kannte man diesen Fehler natürlich längst schon, aber man unternahm trotzdem nichts dagegen. Mal schauen, ob Intel sich dieses Mal etwas kulanter zeigt. Oder ob sie es machen wie Microsoft: Wenn es irgend nur geht, sagt man dem nicht "Bug", sondern "Feature", selbst wenn man die Tatsachen etwas verdrehen muss.

Avatar
zilti
21.07.2008
Lies mal den Artikel, dann solltest auch du es merken. Seit etwa 15 Jahren (seit dem FPU-Bug) veröffentlicht Intel alle Bugs (Errata) sofort.