Ein Lehrprojekt wird zur Grundlagentechnik in der IT
Minix wurde ursprünglich als Betriebssystem zu Lehrzwecken entwickelt, Linus Torvalds nutzte es später als Entwicklungsumgebung, um den ersten Linux-Kernel zu programmieren. Ein professioneller Einsatz von Minix war von seinem Entwickler Andrew S. Tanenbaum eigentlich nicht vorgesehen. Doch Intel nutzte das C++-basierte System trotzdem als Grundlage der modernen Management Engine.
Untersuchungen aus dem Jahr 2017 zeigen nun, dass Intels Minix-Adaption zahlreiche für C-Projekte typische Fehler in der Speicherverwaltung aufweist, die zudem recht stabil ausgenutzt werden können. Auf der Black Hat Europe präsentierten die Hacker Mark Ermolov und Maxim Goryachy einen solchen Buffer Overflow, mit dem sie ein System von Virenscannern und anderer Sicherheitssoftware unbemerkt übernehmen können.
Das ist nach Angaben der beiden auch möglich, wenn die Intel ME eigentlich durch ein Kill-Bit außer Betrieb gesetzt wurde. Angreifer mit Zugang zu einem Rechner seien außerdem immer in der Lage, auf einem Rechner eine veraltete und damit unsichere Version von Intel ME aufzuspielen, um Angriffe durchführen zu können.
Intel selbst hatte nach den Hinweisen von Ermolov und Goryachy selbst eine Sicherheitsüberprüfung der Management Engine und der AMT-Komponenten durchgeführt und dabei weitere Sicherheitsprobleme entdeckt und gepatcht. Unklar ist nur, warum das Unternehmen diese Analyse nicht bereits vor Jahren durchgeführt hat - bevor die Firmware auf Millionen Chips eingesetzt wurde.
Doch mit den schlechten Nachrichten ist es für Intel im Jahr 2018 nicht vorbei: Bereits im vergangenen Jahr entdeckt, veröffentlichten Wissenschaftler Anfang 2018 Details über brisante Sicherheitslücken mit den Namen Meltdown und Spectre in fast allen Prozessoren. Die Art und Weise, wie diese Informationen sowohl aus dem Kernel als auch aus dem Userspace verwalten, macht sie für Angriffe anfällig - die dann genutzt werden können, um eigentlich vertrauliche Inhalte aus dem Kernelspeicher auszulesen.
Die Patches gegen Meltdown und Spectre stellen die IT-Industrie außerdem vor neue Herausforderungen: Wie patcht man einen Fehler in Hardware? Intel will 90 Prozent der betroffenen Prozessoren mit Mikrocode-Updates ausstatten - doch diese Updates werden für andere Sicherheitsforscher kaum nachvollziehbar sein.
Andere Hersteller passen ihr Betriebssystem und den Browser an, um Angriffe möglichst zu erschweren. Intel reagiert außerdem, indem die eigene Entwicklungsabteilung um ein neues Sicherheitsteam erweitert wird - damit ähnliche Fehler in Zukunft unterbleiben.
Der besonders betroffene Prozessorhersteller Intel versuchte zunächst, die Auswirkungen der Entdeckung herunterzuspielen, nannte Berichte über die Sicherheitslücke und Auswirkungen der Patches auf die Systemleistung zunächst "wildly inacurate". Dabei gibt es bereits erste Veröffentlichungen über die angreifbare "spekulative Ausführung" bestimmter Inhalte aus den 90er Jahren und Vorträge über Risiken in KASLR aus dem Jahr 2016. Die Probleme waren also grundsätzlich bekannt, wurden aber offenbar ignoriert.
Bluetooth ist kaputt gewesen
Ebenfalls für Aufregung sorgten zahlreiche Lücken in den Bluetooth-Stacks verschiedener Geräteklassen - also Android-Smartphones, die Windows-Implementierung oder auch die Verwendung von Bluetooth unter MacOS und iOS. Und auch in diesem Fall fällt auf: Viele der Fehler in den bis zu fünf Milliarden Geräten basierten auf unsicheren Programmiersprachen.
Besonders in Linux-Umgebungen konnten Angreifer eine ganze Reihe von Speicherfehlern ausnutzen. Schuld war ein Speicherüberlauf in der Anwendung L2CAP - dem Logical Link Control and Adaption Protocol. Anders als bei den Sicherheitslücken in WLAN-Chips wäre es hier nicht notwendig, den Zwischenschritt über den WLAN-Controller zu gehen. Ein Pairing ist für den Angriff nicht notwendig.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Security: Das Jahr, in dem die Firmware brach | Mehr Grundlagenforschung im Bereich IT-Sicherheit |
Selbst IT-Spezialisten verstehen idR nicht was genau in den Systemen passiert die wir...
... was schon kaputt war? "2017 wurde viel Firmware und andere grundlegende...
Vielleicht stellt sich dieser verordnete "Realismus" mittlerweile aber als nicht mehr...
Selbstverstaendlich ist Open Source im Sinne aller Nutzer, aber die Hoffnung, dass sich...