Exploit-Code für Bugs in Intel-CPUs angekündigt
Zudem sorgen die meisten der Errata dafür, dass die CPU in einer Endlossschleife hängen bleibt. Andere lösen "Exceptions" aus, die zwar den Rechenfluss behindern, aber nicht notwendigerweise die Stabilität des gesamten Computers beeinträchtigen. Wieder andere Errate liefern aber in der Tat falsche Rechenergebnisse - hier könnten die vermeintlichen Sicherheitslücken lauern.
Intels Unterlagen zufolge treten die meisten dieser Errata aber nur bei völlig unsinnigen Codefolgen auf, wie sie ein Compiler niemals erzeugen würde. Um das fehlerhafte Verhalten des Prozessors zu provozieren, müssen beispielsweise sehr kleine und dazu noch verschachtelte Schleifen ausgeführt werden.
Kris Kasperskys Kritik an Intel richtet sich unter anderem darauf, dass es für die Mehrzahl der Errata keine Pläne zur Behebung gebe, in der Tat stehen auch die aktuellen Bugs des Core 2 mit "No Fix" in Intels Specification Updates. Andere Fehler werden mit neuen Versionen der Prozessoren (Steppings) bereinigt, für wieder andere gibt es Workarounds im BIOS. Dass diese Softwareupdates regelmäßig von den Mainboardherstellern eingebaut worden sind, ist an den Einträgen für ein "Microcode Update" bei neuen BIOS-Versionen zu erkennen.
Welche Workarounds ein neues BIOS enthält, ist aber - auch darauf weist Kaspersky in seiner Ankündigung hin - für den Anwender nicht zu erkennen. Es gebe dafür auch kein Testprogramm von Intel, meint der russische Sicherheitsexperte weiter. Sofern sich die Vorwürfe nicht im Vorfeld aufklären, wird man auf einen Nachweis, dass sich Intels Errate für sicherheitsrelevante Angriffe nutzen lassen, wohl noch mindestens drei Monate warten müssen.
Kris Kaspersky ist in der Hacker- und Securityszene zumindest in Russland kein Unbekannter. Mindestens sieben Bücher von ihm sind in Russland erschienen, zudem beteiligte er sich seit 1990 zuerst im Fido-Netz und später in anderen Foren unter dem Nickname "KPNC" (was optisch der Schreibweise seines Vornamens in Kyrillisch entspricht) rege an Diskussionen um Sicherheitsthemen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Exploit-Code für Bugs in Intel-CPUs angekündigt |
- 1
- 2









Er wird sich rückversichert haben... Vermutlich wird sein Tod noch viel mehr Schaden...
Das hatte ich auch geschrieben. Aber ein Sicherheitsrisiko wäre es eben gerade nur dann...
Vielleicht hab ich ja was falsch verstanden, aber ist Virtualisierung nicht was für...
Hätte man einen ordentlichen Prozessor, bräuchte man keine Microcode-Updates.