63566

Forscher zeigt Angriffs-Code für Intel-CPUs

14.07.2008 | 13:37 Uhr |

Ein Betriebssystem kann noch so sicher sein, wenn die zugrunde liegende Hardware-Struktur Angreifern Einfallstore bietet, sind softwareseitige Schutzmaßnahmen sinnlos. Genau ein solches Szenario will Kris Kaspersky auf der kommenden Sicherheits-Konferenz Hack in the Box vorstellen. Er hat hierfür einen funktionierenden Angriffs-Code für Intel-CPUs im Gepäck, der danach veröffentlicht werden soll.

Kris Kaspersky will auf der Konferenz vorführen , wie ein Angreifer sich Sicherheitslücken von Intel-CPUs zunutze machen kann, indem er Javascript oder TCP/IP-Packets einsetzt. Dies meldet der IDG News Service. Die Sicherheitsprobleme selbst werden von Prozessor-Bugs - so genannten Errata - verursacht. Mit Hilfe bestimmter Code-Sequenzen und tiefem Verständnis über die Arbeitsweise eines Java-Compilers können Dritte die Kontrolle über den Compiler und im schlimmsten Fall über das komplette System erlangen.

"Ich werde echten, funktionierenden Code präsentieren ... und diesen öffentlich verfügbar machen", sagt Kaspersky und fügt hinzu, dass CPU-Bugs ein immer größeres Sicherheitsrisiko darstellen und dass bereits Malware für genau diese Lücken geschrieben werde.

Dabei gibt es hinsichtlich der jeweiligen Auswirkung Unterschiede bei den einzelnen Errata: "Einige Bugs lassen lediglich das System abstürzen, andere erlauben einem Hacker, die volle Kontrolle auf Kernel-Ebene zu erlangen. Einige helfen dabei, Vista anzugreifen, indem Schutzmaßnahmen ausgeschaltet werden", sagte Kaspersky.

Der vorgeführte Angriff soll gegen voll gepatchte Rechner mit verschiedenen Betriebssystemen durchgeführt werden. Darunter Windows XP, Vista, Windows Server 2003, Windows Server 2008, Linux und BSD. Auch ein Angriff auf einen Mac sei denkbar, so Kaspersky.

Prozessoren bestehen aus mehreren hundert Millionen Transistoren und Errata sind in diesen Chips relativ normal. Im Fall von AMD führte ein solcher Bug dazu, dass Quad-Core-Opteron-Prozessoren nicht korrekt funktionierten, was zu Verzögerungen bei der Massenfertigung führte. Und in Intels Silverthorne-Version des Atom-Prozessors finden sich 35 Errata, wie aus einem Spezifikations-Update des Unternehmens hervorgeht.

"Es ist möglich, die meisten Bugs zu beheben und Intel stellt den großen BIOS-Herstellern entsprechende Workarounds zu Verfügung", sagt Kaspersky. "Allerdings nutzt nicht jeder Hersteller diese Informationen und für ein paar Bugs gibt es überhaupt keine Workarounds."

0 Kommentare zu diesem Artikel
63566