Zum Hauptinhalt Zur Navigation

Exploit-Code für Bugs in Intel-CPUs angekündigt

Prozessorfehler als mögliche Sicherheitslücke. Ende Oktober 2008 will ein russischer Sicherheitsforscher auf der Konferenz "SecConf 2008" der Reihe "Hack in the Box" ein umstrittenes Thema in einem Vortrag ansprechen. Dem Mann soll es gelungen sein, bekannte und dokumentierte Fehler in Intel-Prozessoren als Sicherheitslücken auszunutzen. Beispielcode dafür will er nach der Konferenz veröffentlichen.
/ Nico Ernst
32 Kommentare News folgen (öffnet im neuen Fenster)

Gegenüber dem IDG News Service, wiedergegeben unter anderem bei InfoWorld(öffnet im neuen Fenster) , sagte Kris Kaspersky: "Ich werde echten, funktionierenden Code zeigen – und ihn öffentlich zugänglich machen" . Mit dieser klaren Aussage geht Kaspersky, der mit dem bekannten Antivirenhersteller "Kaspersky Labs" allem Anschein nach nur den Namen gemein hat, noch über die Ankündigung seines Vortrags(öffnet im neuen Fenster) hinaus.

Darin heißt es lediglich, er wolle das Verfahren auf der SecConf 2008 in Malaysia ab dem 27. Oktober 2008 vorführen. Ansatzpunkt von Kasperskys Angriffen sind die von Intel als "Errata" bezeichneten Fehler, die alle Intel-Prozessoren in sich tragen. Der Chiphersteller listet sie seit dem legendären " FDIV-Bug(öffnet im neuen Fenster) ", der 1994 im ersten Pentium-Prozessor entdeckt wurde, akribisch auf, und veröffentlicht sie als "Specification Updates".

Nimmt man als Beispiel das aktuelle Specification Update(öffnet im neuen Fenster) für die Core-2-Prozessoren der Serien E8000 und E7000, so finden sich darin 57 Errata, laut Kasperskys Zählung in seiner Vortragsankündigung sind es in der gesamten Core-2-Serie 128 solcher Fehler. Diese, so der Sicherheitsexperte, ließen sich als Sicherheitslücken ausnutzen. Er will vorführen, wie sich das per Java-Script oder einfache TCP/IP-Pakete bewerkstelligen lässt. Das soll auch bei vollständig gepatchtem Betriebssystem möglich sein, also scheinbar nicht bekannte Sicherheitslücken der Systemsoftware ausnutzen.

Fraglich ist dabei, wie der Code überhaupt die betroffenen Funktionseinheiten des Prozessors erreichen soll. Voraussetzung wäre ein Programm, das auch auf die untersten Schichten der Speicherverwaltung von modernen Betriebssystemen zugreifen kann. Auch die Ausführung mit Administratorrechten unter Windows reicht alleine dafür nicht aus.

Zudem sorgen die meisten der Errata dafür, dass die CPU in einer Endlossschleife hängen bleibt. Andere lösen "Exceptions" aus, die zwar den Rechenfluss behindern, aber nicht notwendigerweise die Stabilität des gesamten Computers beeinträchtigen. Wieder andere Errate liefern aber in der Tat falsche Rechenergebnisse – hier könnten die vermeintlichen Sicherheitslücken lauern.

Intels Unterlagen zufolge treten die meisten dieser Errata aber nur bei völlig unsinnigen Codefolgen auf, wie sie ein Compiler niemals erzeugen würde. Um das fehlerhafte Verhalten des Prozessors zu provozieren, müssen beispielsweise sehr kleine und dazu noch verschachtelte Schleifen ausgeführt werden.

Kris Kasperskys Kritik an Intel richtet sich unter anderem darauf, dass es für die Mehrzahl der Errata keine Pläne zur Behebung gebe, in der Tat stehen auch die aktuellen Bugs des Core 2 mit "No Fix" in Intels Specification Updates. Andere Fehler werden mit neuen Versionen der Prozessoren (Steppings) bereinigt, für wieder andere gibt es Workarounds im BIOS. Dass diese Softwareupdates regelmäßig von den Mainboardherstellern eingebaut worden sind, ist an den Einträgen für ein "Microcode Update" bei neuen BIOS-Versionen zu erkennen.

Welche Workarounds ein neues BIOS enthält, ist aber – auch darauf weist Kaspersky in seiner Ankündigung hin – für den Anwender nicht zu erkennen. Es gebe dafür auch kein Testprogramm von Intel, meint der russische Sicherheitsexperte weiter. Sofern sich die Vorwürfe nicht im Vorfeld aufklären, wird man auf einen Nachweis, dass sich Intels Errate für sicherheitsrelevante Angriffe nutzen lassen, wohl noch mindestens drei Monate warten müssen.

Kris Kaspersky(öffnet im neuen Fenster) ist in der Hacker- und Securityszene zumindest in Russland kein Unbekannter. Mindestens sieben Bücher von ihm sind in Russland erschienen, zudem beteiligte er sich seit 1990 zuerst im Fido-Netz und später in anderen Foren unter dem Nickname "KPNC" (was optisch der Schreibweise seines Vornamens in Kyrillisch entspricht) rege an Diskussionen um Sicherheitsthemen.


Relevante Themen