Ergebnis 1 bis 5 von 5
  1. #1
    W32.Klez Avatar von schteal
    Registriert seit
    10.12.2006
    Beiträge
    419

    Standard Intel Security Flaw: Alle Prozessoren seit 1995 betroffen

    Ich zitiere im folgenden den Artikel von Bloomberg dazu:




    Intel Corp. confirmed a report saying that its chips contain a feature that makes them vulnerable to hacking, though it said other companies’ semiconductors are also susceptible.
    Intel is working with chipmakers including Advanced Micro Devices Inc. and ARM Holdings, and operating system makers to develop an industrywide approach to resolving the issue that may affect a wide variety of products, the company said Wednesday in a statement. Intel said it has begun providing software to help mitigate the potential exploits. Computer slowdowns depend on the task being performed and for the average user “should not be significant and will be mitigated over time.”
    The company’s microprocessors are the fundamental building block of the internet, corporate networks and PCs. Intel has added to its designs over the years trying to make computers less vulnerable to attack, arguing that hardware security is typically tougher to crack than software. Reports about exploits caused by a “bug” or a “flaw” that are unique to its products are incorrect, Intel said.
    “Intel and other technology companies have been made aware of new security research describing software analysis methods that, when used for malicious purposes, have the potential to improperly gather sensitive data from computing devices that are operating as designed,” the Santa Clara, California-based company said. “Intel believes these exploits do not have the potential to corrupt, modify or delete data.”
    On Tuesday, the technology website The Register said a bug lets some software gain access to parts of a computer’s memory that are set aside to protect things like passwords. All computers with Intel chips from the past 10 years appear to be affected, the report said.
    Widespread Effects

    The vulnerability may have consequences beyond just computers, and is not the result of a design or testing error. All modern microprocessors, including those that run smartphones, are built to essentially guess what functions they’re likely to be asked to run next. By queuing up possible executions in advance, they’re able to crunch data and run software much faster.
    The problem in this case is that this predictive loading of instructions allows access to data that’s normally cordoned off securely, Intel Vice President Stephen Smith said on a conference call. That means, in theory, that malicious code could find a way to access information that would otherwise be out of reach, such as passwords.
    “The techniques used to accelerate processors are common to the industry,” said Ian Batten, a computer science lecturer at the University of Birmingham in the U.K. who specializes in computer security. The fix being proposed will definitely result in slower operating times, but reports of slowdowns of 25 percent to 30 percent are “worst case” scenarios, he said.
    Advanced Micro Devices said “there is near zero risk” to its processors because of differences in the way they are designed and built.
    “To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants,” the company said in a statement.


    Quelle: https://www.bloomberg.com/news/artic...-vulnerability


    PCWelt fasst das ganze so zusammen:



    Die Berichte über den Kernel-Bug in den Intel-CPUs der letzten 10 Jahre hatte am Mittwoch weltweit für Schlagzeilen gesorgt. Mittlerweile hat Intel auf die Berichte reagiert und spielt die Bedeutung des Bugs herunter. In einem Konferenzgespräch am Mittwochabend (US-Zeit) verwiesen Intel-Führungskräfte darauf, dass das Problem innerhalb der nächsten Wochen mit Patches gelöst werde. Das Ausmaß der Performance-Einbußen nach dem Patch wurde seitens Intel mit zwischen 0 und 30 Prozent angegeben, wie unsere Schwesterpublikation PC-WORLD meldet. Hinzugefügt wurde, dass das Ganze auf „durchschnittliche“ PC-Nutzer kaum Auswirkungen haben werde.
    Spectre & Meltdown – Namen der Sicherheitsanfälligkeiten

    Es gibt auch neue Details zu der Lücke selbst. Laut Intel wurde die Sicherheitslücke von Googles Project Zero Sicherheitsteam entdeckt. Das hat Google mittlerweile auch bestätigt. Für die Identifizierung der Sicherheitsanfälligkeiten seien die Namen „Spectre“ und „Meltdown“ verwendet worden. Also „Schreckgespenst“ und „Kernschmelze“, durchaus beängstigende Namen.
    Bisher war nur bekannt geworden, dass die Betriebssystem-Hersteller mit entsprechenden Updates reagieren, die die Intel-CPU-Lücke im Design unschädlich machen sollen. Intel selbst gab nun an, dass Problem auch zusätzlich mit Microcode-Updates direkt in der Hardware lösen zu wollen.

    Microsoft hat sich zur Problematik selbst noch nicht geäußert. Es wird aber mit einem Update für Windows zum Patch-Day im Januar 2018 am kommenden Dienstagabend (deutscher Zeit) gerechnet. Google hat seine Analyse zum Intel-CPU-Bug auf dieser Seite veröffentlicht. Dem Bericht zufolge könnten Chrome und Android-Smartphones betroffen sein.

    Intel spielt Problem etwas herunter

    Intel verweist darauf, dass der Design-Fehler in den CPUs zwar den Angreifern den Zugriff auf ansonsten abgesicherten Informationen geben könnte, die Angreifer die Daten allerdings weder verändern noch löschen könnten. Bisher, so Intel, gäbe es keine Berichte darüber, dass Angreifer den Bug aktiv nutzen würden. Ein Intel-Techniker weigerte sich in dem Konferenzgespräch die Anfälligkeit in den Intel-CPUs als „flaw“, also „Fehler“ oder „Makel“, zu bezeichnen. Er sagte: „Der Prozessor arbeitet so, wie wir ihn designt haben.“
    Intel wollte laut eigenen Angaben erst in der kommenden Woche an die Öffentlichkeit gehen und sich über das Problem äußern. Also zu einem Zeitpunkt, an dem schon die ersten Updates verfügbar gewesen wären. Aufgrund der weltweiten Berichterstattung sah sich Intel aber nun gezwungen, sich früher zu äußern.
    Intel ist der Ansicht, dass der Design-Fehler auch andere CPUs von Herstellern wie AMD und ARM betrifft. Zumindest AMD hat bisher offiziell dementier t , dass seine CPUs betroffen sind. Dennoch spricht Intel von einem „Industrie-weiten Problem“.

    Chrome-Browser von Lücke betroffen
    Laut Google ist auch der eigene Chrome-Browser von dem Intel-CPU-Bug betroffen. Daher empfiehlt Google den Nutzern, die Version 63 von Chrome zu installieren. Außerdem sollte über den Befehl
    chrome://flags/#enable-site-per-process
    in der Adresszeile die Site-Isolation-Funktion aktiviert werden. Dadurch werden Websites in separate Adressbereiche isoliert. Ab Chrome 64 wird die Funktion standardmäßig aktiviert sein. Die Version wird am 23. Januar 2018 erscheinen.
    Und wie können Sie sich schützen?
    Intel empfiehlt allen Nutzern, regelmäßig nach neuen Updates für ihr Betriebssystem oder Hardware-Komponenten Ausschau zu halten und diese dann umgehend zu installieren, sobald sie verfügbar sind. Im Gegensatz zu ersten Berichten rechnet Intel nicht damit, dass nach Installation der Updates die Leistungseinbußen für Normal-Anwender arg groß sein werden. Dem widersprechen allerdings andere Experten, die sehr wohl von Performance-Einbrüchen ausgehen. Erst wenn die ersten Updates verfügbar sind, wird sich zeigen, wer letztendlich Recht hat…


    Quelle: https://www.pcwelt.de/a/intel-spielt...-infos,3449264


    Anmerkung von mir: Ich habe von dem Bug bereits vor Kurzem erfahren und konnte bereits rumprobieren. Schreibrechte sind nicht nur theoretisch sondern auch praktisch umsetzbar. Skripte bestehen bereits und können zum beispiel für JavaScript Drive-Bys verwendet werden und den Cache predicten


  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    ArexX (06.01.2018), SecurityFlaw (05.01.2018)

  3. #2
    W32.FunLove
    Registriert seit
    16.06.2007
    Beiträge
    123

    Standard AW: Intel Security Flaw: Alle Prozessoren seit 1995 betroffen

    Ich hab den Meltdown und Spectre so verstanden, dass mittels einem Programm Speicherbereiche auslesen kann die eigentlich von anderen Programmen reserviert sind und somit eigentlich geschützt... Das funktioniert indem man wiederholt auf ein speicherbit zugreift (auf dem man eigentlich keine rechte hat) und bevor der Prozessor merkt das man das nicht darf gibt er hoffentlich den richtigen wert zurück. Das wiederholt man pro Bit häufig um sicher zu gehen das man den echten wert hat. Die exceptions fängt man einfach ab und ignoriert diese. Derzeit max Geschwindigkeit 500kbps. Bei einem Speicher von 8GB kann das einige Zeit in Anspruch nehmen.

    Das soll aber keine schreib rechte ermöglichen. Daher vll nur für cracker oder stealer interessant.

    So wie du schreibst mit schreib rechten in geschützte Bereiche wäre das für einen runtime crypter interessant ?

  4. #3
    Trojaner Avatar von SecurityFlaw
    Registriert seit
    02.09.2016
    Beiträge
    87

    Standard AW: Intel Security Flaw: Alle Prozessoren seit 1995 betroffen

    Hat jemand zu diesem Vorgang eine möglichst genaue Beschreibung?
    Wie wird vorgegangen, was wird benötigt?

  5. #4
    NoClose Wurm Avatar von Braz
    Registriert seit
    19.05.2015
    Beiträge
    184

    Standard AW: Intel Security Flaw: Alle Prozessoren seit 1995 betroffen

    Zitat Zitat von SecurityFlaw Beitrag anzeigen
    Hat jemand zu diesem Vorgang eine möglichst genaue Beschreibung?
    Wie wird vorgegangen, was wird benötigt?
    https://pastebin.com/CF91uGTG
    ______________________________________
    Seitdem ich perfekt bin, hält sich meine Arroganz in Grenzen.

  6. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    SecurityFlaw (12.01.2018), sontyp (04.02.2018)

  7. #5
    W32.FunLove
    Registriert seit
    16.06.2007
    Beiträge
    123

    Standard AW: Intel Security Flaw: Alle Prozessoren seit 1995 betroffen


  8. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    SecurityFlaw (12.01.2018), sontyp (04.02.2018)

Ähnliche Themen

  1. Ihr seit alle schaize !
    Von Jerrian im Forum Off-Topic
    Antworten: 1
    Letzter Beitrag: 23.12.2010, 01:12
  2. [Szene] Intel Buys Cyber Security Giant McAfee For $7.68 Billion In Cash
    Von Simmell im Forum Globale News / Szene News
    Antworten: 7
    Letzter Beitrag: 19.08.2010, 23:42
  3. Prozessoren Toplisten
    Von psychoxxx im Forum Hardware
    Antworten: 2
    Letzter Beitrag: 14.10.2008, 17:23

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •