Experten warnen vor Schwachstelle in Intel-CPUs

Sicherheitslücken Sicherheitsexperten haben anlässlich der Konferenz CanSecWest vor einer ernstzunehmenden und schon lange bestehenden Schwachstelle bei x86-Prozessoren von Intel gewarnt. Joanna Rutkowska und Rafael Wojtczuk veröffentlichten ein entsprechendes ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
ROFL, werden ja immer bessere Nachrichten für AMD...Nee scherz, passiert halt, nix is komplett sicher...
 
Hi, Hi, Hi, ich hab 'nen AMD drin...also WAHRSCHEINLICH auf der sicheren Seite
 
@Melonenliebhaber: Toller Kommentar: Dein Rechner ist WARSCHEINLICH so uninteressant, dass sich eh keiner die Mühe den zu hacken.
 
@Melonenliebhaber: amd hat warscheinlich noch viel größere lücken, aber tut ja nichts zur sache.es ist ja noch nicht mal bewiesen das man die schwachstelle ausnutzen kann es wird vermutet.
 
@protheus: Bitte unterlasse irgendwelche Dinge mit Wahrscheinlichkeiten, wo du genauso wenig Ahnung hast wie jeder andere hier, sowas löst nur Falmes aus: Du weißt: Don't feed the trolls.
 
@Melonenliebhaber: Nur weil es bisher nicht getestet wurde, heisst das nicht, dass die Lücke (oder eine andere) möglicherweise nicht doch existiert. Ich würde da nicht von "wahrscheinlich sicher" sprechen.
 
@protheus: Joanna Rutkowska hat als Beweis für die Existenzt dieses Problems wie immer ein harmlosen Proof-of-Concept-Exploit bereitgestellt __ solche unvollständigen Meldungen würde ich auch lieber bei Heise nachlesen...
 
@cH40z-Lord: Was meinst du, was Leute aus Proof-of-Concept-Exploits alles rausholen? Die "Untergrund"-Cracker haben tonnenweise Exploits, nicht noch nicht bekannt sind. Innerhalb bestimmter Szenekreisen werden solche Exploits hochgehandelt und zum großen Teil geheim gehalten um damit zu "arbeiten". Aber sowas liest man nicht bei Heise, bei Winfuture oder bei Gulli. Und es dürfte durch 2 mal Nachdenken auch klar sein, warum. :)
 
@Melonenliebhaber: AMD Athlon 64 und AMD Opteron haben ebenfalls System Managment Mode (SMM). Nachzulesen im "BIOS and Kernel Developer's Guide for AMD Athlon 64 and AMD Opteron Processors".
 
@Fusselbär: Das heißt nicht zwangsläufig, dass ein AMD auch angreifbar ist. Aber ich denke auch, man sollte sich bei der Sache als AMD-User nicht gar zu schadenfroh geben.
 
@Melonenliebhaber: Naja vielleicht hat AMD nicht den Felher aber bestimmt andere. "Kein" Prozessor ist fehlerfrei. Mfg
 
Die Wahrscheinlichkeit auf einen Angriff ist aber auch sehr gering..
 
@dlG: Gut dass Leute den Inhalt der Mitteilung nochmals wiederholen.
 
intek war mir eig nur als ein sicherer CPU hersteller bekannt.
WARSCHEINLICH stürzt mein Phenom wieder ab bevor ich diese nachricht ..,.,, .
 
@polipoli: Mit der Art von Humor kriegst du bestimmt jede Frau rum :)
 
@Schaulustiger: Du meintest wohl "bringst du jede Frau um" :)
 
@polipoli: lol, ich fands lustich :D
 
Rootkits hin oder her, erst muss man sich sowas einfangen. Und mal ehrlich, ich habe in meiner PC-Kreisen noch keinen Rootkit an sich sehen können. Nur Software, die sich so verhalten hat, wie einige Kopierschutze oder Securitysoftwares. CPUs an sich sind sicher, der Anwender macht oft den Fehler.
 
@DARK-THREAT: Rootkits sind heute in jeder Menge Malware drinn , erst heute hab ich wieder ein Fakecodec mit Rootkitfunktion gefunden.
 
@~LN~: Tja, aber diese Malware installieren tut doch der Anwender, also ist es doch sein Fehler. (danke für das Minus)
 
@DARK-THREAT: a) ein echtes Rootkit kann man auch nicht sehen, auch Antivirensoftware nicht. Ohne Signatur ist jedes einzelne Rootki im normalen Fall nicht zu sehen b) Gegen ungepatchte Lücken, die noch nicht bekannt oder 0-Day sind, kann man als Anwender nichts machen c) schonmal was von Buffer-Overflow gehört? Bitte verbreite nicht so ein Geschwätz, wenn du nicht genau weisst, worum es geht. Auf "Erfahrungen" von Laien kann glaube ich jeder verzichten. Nicht böse gemeint, aber so entsteht Halbwissen!
Nachtrag: gegen Malware, welche über Exploits von als "gutartig" gestufte Webseiten kommen, kann der Anwender nichts machen, ausser zu hoffen, das der Exploit aufgrund der Systemzusammensetzung nicht greift. (Von mir gibts kein Minus, nur am Rande, ich denke aber einige sind zu faul zu antworten, weil einfach zu viel nicht stimmt, was du sagst hier)
[Das Minus ansich stört mich nicht, aber sachliche Argumentation wäre angebracht, damit es hier inhaltlich weiter geht. Küsschen an die frustrierten da draussen]
 
@Schaulustiger: zu c: Ja, stand erst was auf c't. Ist aber sehr komplex, und da ich kein Programmierer bin, habe ich da eher wenig verstanden. Aber, dass es das schon seit über 20 Jahren gibt und schon imer eine Gefahr ist. Dennoch hat kaum ein normaler Anwender diese Angriffe.
 
@DARK-THREAT: Die Seite von Paris-Hilton war vor einigen Monaten mit einer bis dahin "FUD-Malware" präpariert. Es passieren solche Dinge viel viel häufiger als man denkt. Ist echt so. Aber auch sowas steht erst bei Heise, wenn es epische Ausmaße annimt, sonst könnten die jeden Tag von neuen Rootkits berichten.
 
@Schaulustiger: Dein Halbwissen ist auch nicht zu verachten , Rootkits werden heute breitflächig von AVs und Verhaltensblockern erkannt , den genannten Fakecodec konnte NAB mühelos runterkriegen mit der Ergebnismeldung XPupdate.exe war als "versteckt im Dateisystem" klassifiziert.
 
@DARK-THREAT: NAV 2009 findet auch Root-Kits. Es wird beim Scannen u.a. nach Root-Kits und versteckten Elementen gesucht. Damit bin ich auf der sicheren Seite. NAV macht seine Sache.
 
@~LN~: Es geht hier um die, die nicht erkannt werden. @ Manja, ich weiss, dass diese Antiviren-Tools nach Rootkits suchen. Aber wenn das Rootkit erstmal greift, wie soll da bitte der Virenscanner etwas finden. Erklär das mal. Nur weil ein Programm dauernd was findet, ist es keine Garantie für etwas, wovon die Signature oder die genutzte Fehlerlücke nicht bekannt sind. Sobald etwas geläufig wird, ist es klar, dass es in die Signaturdatenbank kommt. Du weisst, was der "Sinn" eines Rootkits ist?
 
@manja: Es ist egal, ob Symantec, Kaspersky, GDATA usw. Ich nutze KIS2009 und das ist genauso sicher, wie Norton. Also in dem Falle sogut wie garnicht, aber daran änderte sich in den letzten Jahrzehnten nichts...
 
@DARK-THREAT: Eben. Das ist leider das, was viele nicht verstehen. Es ist einfach kein vorsorglicher Schutz, sondern immer ein nachträgliches Anpassen der Datenbank um vor _den meisten_ Sachen geschützt zu sein.
 
@manja: Auch Antivir und Kaspersky oder besser fast alle Virenscanner suchen nach Rootkits. Nur ist es UNMÖGLICH gewisse Arten von Rootkits zu entdecken, da es einfach keine Signaturen gibt und auch die Heuristik sie nicht finden kann. Nur weil NAV nach Rootkits sucht, bedeutet es nicht das du keine drauf hast. Rootkits, sind was anderes (heikleres) als Viren. Auch die beste Sicherheitssoftware macht noch keinen SICHEREN PC.
 
@Wildsau: Jep, man brauch auch die beliete Brain.exe, und leider ist diese oft üüberfordert oder zu alt. Selbst solche Sicherheitssoftwares sind manchmal unsicher. Ich hatte schlechte Erfahrungen mit BitDefender, der sich Rootkitähnlich verhalten hatte. Mit einer API ähnlicher Verbindung zwischen einzelnen Com-Ports, so dass ich ohne BitDefender keinerlei Internetverbindung mehr hatte, errecht nach der Deinstallation. War ein Aufwand, aber die Lösung war noch simpel, andere User könnten sich ärgern.
 
@DARK-THREAT: Ich will nicht nörgeln, aber es geht eben nicht um die Brain.exe. Es gibt soviele Sachen, die jetzt den Rahmen sprengen würden, oder die ich eben grob angerissen habe, wo der Anwender NICHTS gegen tun kann. Ein altes Beispiel war da Sasser/Blaster sobald man keine NAT-Firewall hatte. Was will der User machen, wenn sich ein Wurm von Port zu Port über eine bisher unbekannte Lücke verbreitet. Sie das nicht als Klguscheisserei, sondern als Wissensauffüllung und verinnerlich das bitte :)
 
Seht euch mal das Antiviren-Programm "VirusKeeper" an: www.viruskeeper.com/de. Ich finde diese Software sehr interessant, weil sie auf das Verhalten des Computers reagiert. "VirusKeeper" entdeckt sofort einen Schädling und gibt Name sowie Adresse an. Geht mal auf die Seite. Eure Meinung interessiert mich.
 
@manja: Scheint genau das Selbe zu sein, wie alle größeren Internetsecuritys. Nur das ich das Programm nicht kenne und keinerlei Vergleich zu den bekannten Securitysuiten habe.
 
@Wildsau: Rootkits werden nicht nur anhand von Signturen gesucht .
 
@manja: Naja. Ist halt so ne Sache mit dem was die da schreiben und was das Tool wirklich zu leisten vermag. Das Verhalten von Programmen, überwacht bei mir die Online Armor Firewall und dies tut sie sehr zuverlässig wie diverse Tests bezeugen. Gegen Viren Spy und Malware, kämpfe ich mit Kaspersky Antivirus und dem aSquared AntiMalware an. Alle 3 Programme vertragen sich prima und haben mich schon vor so manchem Übel bewahrt.
Vertrau auf deinen NAV und lass dich nicht auf andere Dinge ein, die niemand so richtig kennt. Obwohl ich persönlich von Norton geheilt bin, soll die Software dennoch in letzter Zeit sich zum positiven entwickelt haben. Ein guter Virenscanner a`la NAV in Verbindung mit einer guten PSF (inkl. Programmüberwachung) sowie etwas Verstand, hilft den gefährlichsten Unrat vom PC fern zu halten.
 
@DARK-THREAT: Das Besondere an diesem Angriffsvektor über den System Managment Mode (SMM) ist ja, dass ein Benutzer auch mit Adminrechten sich nicht gegen derartige Rootkits wehren kann, weil Rootkits welche den SMM nutzen, nicht bemerkt werden können, falls sie keine Fehlfunktion haben! Und nein, hier bei dieser Sicherheitslücke geht es nicht um Anwenderfehler, sondern einen Angriffsvektor, den sowohl Intel, als auch AMD mit dem System Managment Mode (SMM) in ihre CPUs einschleusten. Für AMD ist das zum Beispiel nachzulesen im "BIOS and Kernel Developer's Guide for AMD Athlon 64 and AMD Opteron Processors".
 
Ich habe das Programm zusammen mit NAV 2009 laufen. Das ist in diesem Fall möglich, weil VirusKeeper mit einer anderen Technik arbeitet als die anderen Antiviren-Programme. Ich schrieb schon, dass VirusKeeper auf das Verhalten des Computers reagiert. Sobald ein Schädling in den Computer eindringt, wird er festgehalten. Dann wird gefragt, was mit dem Eindringling geschehen soll.
 
@manja: LOL. Wer zum Henker verpasst dir jetzt ein Minus ? Die Deppendichte hier nimmt rasant zu. Zum Thema: Wenn beide Programme sich ergänzen, ist alles ok. Du mußt damit zufrieden sein. Was überwacht bei dir den Datenverkehr in Internet ? Eine Firewall sollte schon da sein. Viele sind zwar der Meinung FW `s seien nutzlos aber das stimmt nur zum Teil. Von außen ist jede FW sicherlich angreifbar aber um zu kontrollieren was von innen nach außen geht, ist eine FW unersetzlich.
 
@Wildsau: An die Minuspunkte habe ich mich gewöhnt. Gestern erhielt ich für einen Kommentar 18 mal minus. Trotzdem schreibe ich weiterhin das auf, was ich denke. Mir ist es völlig egal, wenn ich mich damit unbeliebt machen sollte. - Eine weitere Firewall habe ich nicht installiert. Ich verwende nur die vom Windows-Betriebssystem. - Fernsehzeit
 
@manja: Informier dich mal ein bisschen über die Technik. Mit etwas technischem Wissen würde dir klar werden, dass ein Rootkit wie dieses von einem Virenscanner nicht erkannt werden KANN.
 
@TiKu: Die Geschichte ist noch garnicht geschrieben, woher willst du mit Sicherheit wissen das es keine Möglichkeiten gibt, nur weil ein Hacker das behauptet das seine Methode die beste ist ? Das haben schon viele behauptet.
 
@~LN~: Ein Virenscanner läuft in einem anderen Ring als dieses Rootkit.
 
@TiKu: Ich sprach von Entwicklungsmöglichkeiten der Securityfirmen und nicht wo ein AV installiert ist.
 
@DARK-THREAT: Es gibt auch Remote Exploits stell dir vor da kann auch ein Brain.exe 9.0 nix machen....
 
@~LN~: Falls es jemals Software geben sollte, die diese Art von Rootkits aufspüren kann, wird die mit ziemlicher Sicherheit nicht von Windows aus laufen, also kein Virenscanner im Stile von NAV sein.
 
@TiKu: NAV läuft seit der 2009er Version schon im eigenen Framework , mit der 2010er Version kommen noch mehr virtuelle Maschinen hinzu , aber ich weiss was du meinst , eine in Hardwareintegrierte Malwareerkennung. Sowas ist aber auch schonmal im Gespräch gewesen. Das heisst die Securityfirmen sind nicht blöd von daher kann man jetzt nicht einfach unterstellen das ein SMM Rootkit völlig unangreifbar wäre. Ganz unten steht auch eine berechtigte Frage, dieser Rootkit muss auch jedesmal erst in den CPU-Cache reinkommen kommen wenn der PC erst eingeschalten wird und dort kann man angreifen.
 
@manja: Manja ? gestern war es bei Dir noch GDATA. Nun ist es NAV 2009? Du wechselst ja die Virenscanner so häufig wie Deine Männer :-)
 
@DARK-THREAT: wenn du darum bettelst...
 
@Pegasushunter: Macht eben Spaß.
 
@TiKu: RootKit-Erkennung kann auch vor Einschleusung des Schädlings passieren. Aus Windows heraus ein RootKit zu entfernen, welches um Windows heraus aufgebaut ist eh eher weniger intelligent. Mit einem infizierten System das infizierte System sauber zu machen war noch nie wirklich sinnvoll. Ein Anti-Viren-Programm soll eigentlich größtenteils die Infektion abwehren, dass überhaupt was passiert. Und hier könnte man sehr wohl gegen ein solches RootKit was machen.
 
@mibtng: Folgendes Szenario: Webserver, unter welchem OS er läuft, ist egal. Auf diesem Webserver viele VMs - für jeden Kunden eine. Der Kunde hat innerhalb der VM Admin-Rechte. Auf welche Weise auch immer schleicht sich ein Virus in die VM ein und nutzt die Lücke, um die es hier geht, aus, um sich in die CPU einzunisten. Auf die entsprechenden MSR-Register hat man nämlich auch in einer VM Zugriff. Einmal in der CPU drin, ist auch das Host-System kompromittiert. Ein Scanner, der auf dem Host läuft, ist dann praktisch nutzlos.
 
Immer hin gut zuwissen das es einrichtungen gibt die so etwas untersucht, da bekannt ist "Nichts ist super Sicher".
 
pff watn müll... immer diese selbsternannten experten...
als ob die schrottigen amd cpus keine schwachstellen haben.
aber was solls ich setze heute als auch in 10 jahren nach wie vor auf intel!!
 
@darkangel88: es geht nicht um selbsternannte Experten, sondern um potentielle Sicherheitslücken. Wach bitte mal auf und antworte dann erst. Das Internet ist heute gefährlicher denn je :)
 
@Schaulustiger: Ignoriere den Spinner einfach. Schon die Aussage "schrottige AMD ..." zeugt von unterdurchschnittlicher Intelligenz. Er scheint die AMD – CPU`s und die eventuellen Schwachstellen besser zu kennen als anderen „Experten“, obwohl er selbst nie einen gesehen hat. Seine Intel-CPU kann scheinbar Tastaturbefehle nur schlecht umsetzten, da er alles in klein-Buchstaben schreibt.
 
@darkangel88: du hast dich eben selbstgeowned. Mit so einem kommentar... aber solche leute liebt intel: die kaufen den namen und achten nie auf preis/leistung (denn dafür bräuchte man schon etwas mehr an IQ...)
 
Man lese die Meldung nochmal, und bedenke: !!! Alles was lediglich nur wahrscheinlich ist, ist wahrscheinlich falsch !!!
 
ist es schon einem aufgefallen? jeden dritten tag warnen irgendwelche experten vor produkten eines unternehmens, und alle zwei tage melden sich analysten zu wort die glaskugelmäßig über diese oder jene firma bescheid wissen, ist irgendwie saure gurkenzeit oder ist das ne neue masche geld zu steuern indem man die leute über die news beeinflussen will?
 
Man, was lese ich hier?
Virus einschleusen durch CACHE RAM?
Wozu gibt es Anti-Viren Programme?
Tssst....
 
@phoenix0870: Noch so einer, der keinen Plan von der Technik hat. Hast du zufällig eine Schwester namens manja?
 
@phoenix0870: und du denkst die helfen dir wirklich dabei, dann liegst du falsch. mit speziellen techniken werden programme in hunderte bildern, filmen und musikstücke versteckt, die anschließend mit spezialprogramme wieder rausgefiltert und zusammengesetzt werden und keiner der virenprogramme macht da einen mucks. oder ist dein virenscanner schon mal bei filmen von youtube angesprungen ? TiKu hat da volkommen recht.
 
@OSLin: In welchen Bild oder Film war denn der Virus oder hast du zuviel Hackerfilme gesehen ? lol
 
@TiKu: Bei "VirusKeeper Pro" gibt es die Schaltfläche "Rootkit-Analyse". Wenn ich diese anklicke, wird nach Rootkits gesucht. Die Suche wird durch einen laufenden Balken angezeigt. Zum Schluß erscheint ein Fenster mit einer Mitteilung - etwas gefunden oder alles in Ordnung. Also, es geht doch.
 
@manja: Das Ding sucht nach gewöhnlichen Rootkits. Das hier ist aber kein normales Rootkit. Rootkit ist nicht gleich Rootkit.
 
Was mich interessieren würde ist: Wenn ich vom Betriebsystemebene keine Möglichkeit habe auf das SMM zu zugreifen, wie kommt dann dort ein Rootkit rein? Und wenn man diesen als Memory Rootkit spezifiziert, ist dieser flüchtig?
 
@ThreeM: Das versteh ich auch nicht an der News, wenn nicht mal das BS Zugriff darauf hat wie soll dann eine Software im BS darauf zugreifen können.
Sind bestimmt Experten von AMD die das gesagt haben :P
 
@ThreeM: Nun ja.. das ist die interessante Frage... eventuell kann man aber sagen, wie der Prozessor den SMM füllen wird, und dann dort ne Schwachstelle nutzen... aber ist alles sehr vage formuliert und einen Beweis, dass es möglich ist, sind sie ja auch schuldig geblieben... erinnert mich sogar an den TLB-Bug bei AMD, man weiß es gibt ihn, aber war im Grunde viel Wind um nichts.
 
Mögliches Angriffsszenario: Angriff auf ein Hostsystem aus einem Gastsystem heraus, in dem man Admin-Rechte hat (s. 05/re:33). Für Webserverbetreiber dürfte das interessant sein.
 
wenn system keine möglichkeit zu hätte , würde man das nicht mal gebrauchen ^^
Kommentar abgeben Netiquette beachten!

Intels Aktienkurs in Euro

Intel Aktienkurs -1 Jahr
Zeitraum: 1 Jahr

Beiträge aus dem Forum

Weiterführende Links

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles