Exploit-Code für Bugs in Intel-CPUs angekündigt
Prozessorfehler als mögliche Sicherheitslücke
Ende Oktober 2008 will ein russischer Sicherheitsforscher auf der Konferenz "SecConf 2008" der Reihe "Hack in the Box" ein umstrittenes Thema in einem Vortrag ansprechen. Dem Mann soll es gelungen sein, bekannte und dokumentierte Fehler in Intel-Prozessoren als Sicherheitslücken auszunutzen. Beispielcode dafür will er nach der Konferenz veröffentlichen.
Gegenüber dem IDG News Service, wiedergegeben unter anderem bei InfoWorld, sagte Kris Kaspersky: "Ich werde echten, funktionierenden Code zeigen - und ihn öffentlich zugänglich machen". Mit dieser klaren Aussage geht Kaspersky, der mit dem bekannten Antivirenhersteller "Kaspersky Labs" allem Anschein nach nur den Namen gemein hat, noch über die Ankündigung seines Vortrags hinaus.
- Exploit-Code für Bugs in Intel-CPUs angekündigt
- Exploit-Code für Bugs in Intel-CPUs angekündigt
Darin heißt es lediglich, er wolle das Verfahren auf der SecConf 2008 in Malaysia ab dem 27. Oktober 2008 vorführen. Ansatzpunkt von Kasperskys Angriffen sind die von Intel als "Errata" bezeichneten Fehler, die alle Intel-Prozessoren in sich tragen. Der Chiphersteller listet sie seit dem legendären "FDIV-Bug", der 1994 im ersten Pentium-Prozessor entdeckt wurde, akribisch auf, und veröffentlicht sie als "Specification Updates".
Nimmt man als Beispiel das aktuelle Specification Update für die Core-2-Prozessoren der Serien E8000 und E7000, so finden sich darin 57 Errata, laut Kasperskys Zählung in seiner Vortragsankündigung sind es in der gesamten Core-2-Serie 128 solcher Fehler. Diese, so der Sicherheitsexperte, ließen sich als Sicherheitslücken ausnutzen. Er will vorführen, wie sich das per Java-Script oder einfache TCP/IP-Pakete bewerkstelligen lässt. Das soll auch bei vollständig gepatchtem Betriebssystem möglich sein, also scheinbar nicht bekannte Sicherheitslücken der Systemsoftware ausnutzen.
Fraglich ist dabei, wie der Code überhaupt die betroffenen Funktionseinheiten des Prozessors erreichen soll. Voraussetzung wäre ein Programm, das auch auf die untersten Schichten der Speicherverwaltung von modernen Betriebssystemen zugreifen kann. Auch die Ausführung mit Administratorrechten unter Windows reicht alleine dafür nicht aus.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Exploit-Code für Bugs in Intel-CPUs angekündigt |
- 1
- 2









Er wird sich rückversichert haben... Vermutlich wird sein Tod noch viel mehr Schaden...
Das hatte ich auch geschrieben. Aber ein Sicherheitsrisiko wäre es eben gerade nur dann...
Vielleicht hab ich ja was falsch verstanden, aber ist Virtualisierung nicht was für...
Hätte man einen ordentlichen Prozessor, bräuchte man keine Microcode-Updates.