News Black Hat 2015: 20 Jahre alter Designfehler in x86-Prozessoren

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Sicherheitsforscher Christopher Domas stellt auf der Black Hat 2015 einen Designfehler in x86-Prozessoren vor, der 20 Jahre unentdeckt blieb. Das Problem befindet sich auf der untersten Ebene im Ring -2 und kann nur mit vollen Systemrechten ausgenutzt werden. Dann allerdings erlangt ein Angreifer Kontrolle über BIOS und UEFI.

Zur News: Black Hat 2015: 20 Jahre alter Designfehler in x86-Prozessoren
 
Ist dem Vortrag zu entnehmen, ab welcher CPU-Generation Intel die Vektoren entfernt hat?
 
die daraufhin den Angriffsvektor in den neueren Prozessoren beseitigten

Die Definition von "neu" liegt wohl im Auge des Betrachters ?
1 Jahr, 5 Jahre, 10 Jahre ?
Auch ein Pentium anno 1995 ist mit seinen 20 Jahren noch jung! ;)
 
Intel schrieb:
An issue was disclosed to Intel which leverages architectural differences in processors prior to 2nd Generation Intel® Core™ Processors to gain access to System Management Mode (SMM). Administrator or root level privileges are required to execute the attack.

Quelle
 
Scheint ja nicht kritisch zu sein, sonst wäre der fehler ja schon längst behoben worden... mit vollen Systemrechten kann man ja eh alles machen
 
Wer soll denn die technischen Details im Artikel verstehen? Selbst als Student der technischen Informatik habe ich nicht alles verstanden, obwohl ich bereits in entsprechenden Kursen einen Prozessor "nachgebaut" (VHDL) und ein Mini-Betriebssystem entwickelt habe und durchaus mit Interrupt-Handling etc. vertraut bin. Oder bin ich nur zu müde? :D
 
Also solche Infos von fethomm finde ich 10000000 Mal interessanter und wichtiger als ...warum Windows 10 ein weiteres Argument für Linux ist!
:):):):):)
 
Sombatezib schrieb:
Ist dem Vortrag zu entnehmen, ab welcher CPU-Generation Intel die Vektoren entfernt hat?
​Leider nicht, sonst hätte ich es erwähnt. Ich vermute Skylake.
Ergänzung ()

Ronald2011 schrieb:
Also solche Infos von fethomm finde ich 10000000 Mal interessanter und wichtiger als ...warum Windows 10 ein weiteres Argument für Linux ist!
:):):):):)

Wichtiger bestimmt, da es eine (wenn auch recht theoretische) sicherheitsrelevante News ist. Wird mich aber nicht davon abhalten, auch weiterhin Dinge, die mich aufregen, als Kommentare zu publizieren.
 
Sombatezib schrieb:
Ist dem Vortrag zu entnehmen, ab welcher CPU-Generation Intel die Vektoren entfernt hat?

Ja, das steht im PDF. Auf Seite 158 ist zu sehen, dass das Problem mit Sandy Bridge und neueren Atoms behoben wurde. Und auf Seite 162, dass man zusammen mit Intel nun daran geht, das Problem auf den Generationen ab dem Nehalem-Shrink "Westmere" rückwärts zu lindern. Es handelt sich um einen inhärenten Fehler der Architektur, den man nicht vollständig beheben kann. Es wird explizit darauf hingewiesen, dass sich das mit einem Microcode-Update nicht beheben lässt.
 
  • Gefällt mir
Reaktionen: TechFA
Und wieder ein HARDWAREBUG in der schier endlosen Liste der Intel Fehler.
Man muss sich halt überlegen, ob man schnelle CPUs will oder welche ohne Fehler ;)
 
Magogan schrieb:
Wer soll denn die technischen Details im Artikel verstehen? Selbst als Student der technischen Informatik habe ich nicht alles verstanden, obwohl ich bereits in entsprechenden Kursen einen Prozessor "nachgebaut" (VHDL) und ein Mini-Betriebssystem entwickelt habe und durchaus mit Interrupt-Handling etc. vertraut bin. Oder bin ich nur zu müde? :D
Uni und Praxis ist nicht dasselbe. Das sind einfach Prozessorspezifika die man kennen muss um es zu verstehen. Grob gesprochen wurde ein Adressierungsmodus außer der Norm verwendet um Daten eines anderen eigentlich geschützen Adressierungsmodus zu erreichen.

Für genaueres Verständnis muss man die Funktionsweise dieser Adressierungsmodi kennen. Wichtiger Punkt ist dass die teilweise überlappende Adressbereiche beschreiben und durch Aliasing (Umbenennug einiger Addressen) dann doch Zugriff auf etwas gewährt wird, das eigentlich ohne Umbenennung nicht erreichbar wäre.

Kurz gesagt: Die "Umbenennung"/Aliasing ist beim Prozessordesign nicht bedacht worden. Man könnte auch sagen es gibt mehrere Pointer auf dieselbe Adresse, aber nur ein Pointer wurde geschützt, und die anderen etwas verquer erreichbaren Pointer nicht.
 
ghostwriter2 schrieb:
Und wieder ein HARDWAREBUG in der schier endlosen Liste der Intel Fehler.
Man muss sich halt überlegen, ob man schnelle CPUs will oder welche ohne Fehler ;)

...du bist witzig! Aber wer weiss, ob das nicht mit der NSA koordiniert wurde und dieser Bug garkeiner ist?
 
War mit gar nicht mal bewusst, dass es eine Ring -2 gibt. Gott sei Dank betrifft das ja anscheinend die neueren CPUs nicht:p
 
ghostwriter2 schrieb:
Und wieder ein HARDWAREBUG in der schier endlosen Liste der Intel Fehler.
Man muss sich halt überlegen, ob man schnelle CPUs will oder welche ohne Fehler ;)
Nicht unüblich. Die Errata-Listen von allen jemals aktiv gewesenen CPU-Herstellern durchzulesen, dürfte man wohl fast als Lebensaufgabe einordnen ;)
 
Zitat von Intel
An issue was disclosed to Intel which leverages architectural differences in processors prior to 2nd Generation Intel® Core™ Processors to gain access to System Management Mode (SMM). Administrator or root level privileges are required to execute the attack.
dfgdfg schrieb:

https://de.wikipedia.org/wiki/Intel_Core

Sofern es um den selben Fehler geht ...

Da von P5 gesprochen wurde, sollte die zweite Generation Core ja Core 2 (P6) sein.
 
Zeigt mal wieder wie wichtig es wäre die ganze Architektur von Grund auf zu überarbeiten/überprüfen. Immerhin sind die Grundideen zur CPU Architektur 50 Jahre alt und jeder hat da im Laufe der Zeit seinen "Haufen" drauf gemacht, sodaß es mittlerweile ein ziemlich unübersichtliches Gesamtgebilde geworden ist.Wer weiß was da noch alles für Fehler/Altlasten und auch Leistungsreserven drin sind.:eek:
 
Flare schrieb:
Da von P5 gesprochen wurde, sollte die zweite Generation Core ja Core 2 (P6) sein.
Nein, bei Intel heißen die alten "Core Solo" und "Core Duo", gefolgt von "Core 2 Duo" und "Core 2 Quad. Erst die danach hießen dann nur noch "Core". Intel meint alles vor Sandy Bridge, die Generation ist durch die "2" in "Core iX-2xxx" zu erkennen. Ich weiß, das ist furchtbares Marketing und völlig unlogisch, aber das ist nun einmal Intel.
 
Zurück
Oben