Alte Lücke im x86-Design erlaubt Rootkits auf unterster Ebene

Die Entdeckung von Sicherheitslücken, die lange in einem inzwischen viel genutzten Dienst schlummerten, sorgt immer wieder einmal für Wirbel. Jetzt fanden Sicherheitsforscher eine solche sogar in der x86-Prozessorarchitektur. mehr... Prozessor, Chip, Wafer Bildquelle: cesweb.org Prozessor, Chip, Wafer Prozessor, Chip, Wafer cesweb.org

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Mal wieder typisch. X86 hatte schon immer Schwächen!
 
@Technokrat: Sehr sehr witzig, ich hoffe es ist nicht ganz ernst gemeint. :-p
 
@X2-3800: Also ich habe mich in meinem Studium sehr viel mit Mikroprozessoren befasst.
Ich weiß wovon ich rede. Ich weiß allerdings nicht, warum ich nur negative Bewertungen bekomme.
Jeder, der sich mit CPU Architekturen auskennt, wird dir das gleiche sagen.
Auch die Behauptungen man müsse x86 wegen Kompatibilitätsgründen beibehalten, sind Unsinn. Man kann heutzeuge x86 Code über Code-Morphing auf anderen Architekturen wesentlich effizienter ausführen als auf Intel oder Amd Prozessoren.
Allein der Befehlssatz ist unnötig komplex.
Bei der ganz normale Table Look-up von x86 erfordern mehrere hundert Zeilen Assembler Code. Bei anderen Architekturen wie SPARC, PA-Risc , DEC Alpha usw sind es nur wenige Zeilen, extrem einfach, durchdacht und zuverlässig.
Zwar können bei x86 Befehle variabler Länge benutzt werden, aber das bedeutet Komplexität, mehr chipfläche und verlustleistung die zum dekodieren aufgewendet werden müssen. Alle anderen Architektur hatten von Anfang an funktion, wie SIMD, FMA, Wurzel, cosinus funktion, diese Sachen kommen jetzt erst in die x86 rein, und können nur verwendet, wenn die software dafür optimiert wurde.
 
@Technokrat: Also von mir hast du die negative bewertung nicht. Sicher müsste man mal wieder alte Dinge in der x86 Architektur aufräumen, aber das würde einen Aufschrei in der Industrie bedeuten, weil deren alte Software einfach nicht mir der möglichen Entwicklung mitkommt. Edit: Mit meinem Post wollte ich ausdrücken das X86 sicher nicht die einzige Architektur ist, die solche Fehler aufweisen kann. Natürlich wäre es möglich das die Wahrscheinlichkeit dafür bei x86 viel höher ist.
 
@Technokrat: Die Minuse kommen wohl von der pumpen unbegründeten Behauptung. Kann dir aber bedingt zustimmen, auch wenn x86 "funktioniert" wäre es mal wieder Zeit für frischen Wind. Das ewige angeflansche führt ja zu nix. Aber binary translation als pauschale Lösung des CPU-Architekturproblems halte ich für fragwürdig (Vorsicht, CMS von Transmeta != CM).
Ich denke eher durch Techniken wie JIT / Intermediate Languages wird man langfristig von der Architekturabhänigkeit weg kommen, zumal es weitsichtiger ist als jedes mal wieder anzufangen von allen meta-Informationen bereinigte binaries zu übersetzten.
 
@Technokrat: Deswegen ist Apple auch von PPC auf x86 umgestiegen!
 
@Gordon Stens: x86 ist nicht wegen der Architektur schneller als PPC geworden, sondern weil Motorola gepennt hat.
 
@Gordon Stens: Der Wechsel war eher verkaufsstrategisch. Dank des Wechsels zu x86 ist ein Mac ein Laptop wie jeder andere auch. Du kannst genau so Windows draufhauen oder Linux oder BSD oder was auch immer. Das ist ein enormer Verkaufspunkt und auch eine enorme Erleichterung für Entwickler. Zudem war PPC wie [re:1] schon sagt am Ende. Die Architektur von PPC war tatsächlich traditionell immer ein wenig x86 voraus.
 
Eine Liste über die nicht betroffenen CPUs wäre nicht schlecht.
 
@ThreeM: Alle Intel Prozessoren außer der neuesten Generation sind betroffen, wie das bei AMD aussieht wird noch getestet.
Hier gibts die Folien, falls es wen interessiert (Seite 157): https://raw.githubusercontent.com/xoreaxeaxeax/sinkhole/master/us-15-Domas-TheMemorySinkhole.pdf
 
Interessant ist, dass weder im englischen noch hier im deutschen Artikel steht um welche Lücke es genau geht. Es wird nur behauptet dass eine Lücke da ist und wo sie in etwa ist, wie sie aussieht scheinen aber die Entdecker anscheinend selbst nicht zu wissen. Ersetzen wir mal "x86-Prozessorarchitektur" durch irgendein anderes Wort, dann merken wir das der Text so allgemein gehalten ist dass er auf ziemlich jede Lücke passt.
 
@Gispelmob: Wenn man davon ausgeht, dass es "weltweit" zig Millionen von Rechner gibt, die dieser Lücke unterliegen und niemals ein "Firmware-Update" erhalten werden, dann finde ich es durchaus sinnvoll keine Details preiszugeben.
 
@Gispelmob: https://www.blackhat.com/docs/us-15/materials/us-15-Domas-The-Memory-Sinkhole-Unleashing-An-x86-Design-Flaw-Allowing-Universal-Privilege-Escalation-wp.pdf
https://raw.githubusercontent.com/xoreaxeaxeax/sinkhole/master/us-15-Domas-TheMemorySinkhole.pdf
Wieviel Infos willst du denn noch?
 
der Beste Schutz ist doch immer den Rechner auslassen ;)
 
"Der beste Schutz scheint derzeit darin zu bestehen, dass der jeweilige Rechner nicht mit Malware infiziert wird, die einem Exploit für die fragliche Schwachstelle erst durch das Erlangen von Systemprivilegien die Tür öffnet." - Das klingt irgendwie holprig und unlogisch - Wenn ich doch schon Malware "deployt" habe, die höhere Privilegien inne hat - dann bin ich doch im Grunde schon da, wo ich hinwill? Was bringt mir dann noch eine Lücke im x86-Befehlssatz?
 
@dognose: Z.B., dass es für den Nutzer nach Befall über diese Lücke unmöglich wäre, den PC zu bereinigen, es sei denn er schmeißt die komplette Hardware weg und kauft sich einen neuen PC. Nur das Betriebssystem befallen, ist ja Kinderkacke dagegen. Das erfolgt jedoch zunächst, um Zugriff auf die Hardware zu bekommen. Durch Ausnutzen der x86-Lücke wird dann das BIOS/UEFI befallen. Der Nutzer kann dann nichts mehr retten, auch Formatieren oder Austausch der Festplatten hilft nicht mehr. Das installierte Betriebssystem kann noch so sauber sein, wenn das Mainboard von sich aus als Rootkit agiert und z.B. über die Netzwerkverbindung schön alle Nutzerdaten ins Netz funkt. Das auf dem PC installierte OS bzw. die Software kann das dann gar nicht mitbekommen. Selbst wenn du gar kein Betriebssystem installiert hast, sobald der PC einfach nur mit Strom versorgt ist, könnte er theoretisch dann schon bei einem Botnetz mitmachen. Dann Features wie Connected Standby etc. können moderne PCs in niedrigen Leistungszuständen ohne dass Lüfter etc. anlaufen Informationen mit dem Internet austauschen. Ist das UEFI einmal befallen, ist jegliche Kontrolle darüber verloren. Du fährst den PC runter, doch solange du den Stecker nicht aus der Steckdose ziehst, macht er einfach weiter und du bekommst es nicht mal mit.
Und dass es jetzt eine Lücke gibt, über die man genau das erreichen könnte, ist darum durchaus ein Problem.
 
Da höre ich wieder einen alten Freund, wie er mir in den Ohren lag mit dem Spruch "Never change a running system" nachdem ich ihm erzählt hatte, dass ich gerade das BIOS aktualisiert hatte.
Kommentar abgeben Netiquette beachten!

Intels Aktienkurs in Euro

Intel Aktienkurs -1 Jahr
Zeitraum: 1 Jahr

Beiträge aus dem Forum

Weiterführende Links