Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsBlack Hat 2015: 20 Jahre alter Designfehler in x86-Prozessoren
Sicherheitsforscher Christopher Domas stellt auf der Black Hat 2015 einen Designfehler in x86-Prozessoren vor, der 20 Jahre unentdeckt blieb. Das Problem befindet sich auf der untersten Ebene im Ring -2 und kann nur mit vollen Systemrechten ausgenutzt werden. Dann allerdings erlangt ein Angreifer Kontrolle über BIOS und UEFI.
Die Definition von "neu" liegt wohl im Auge des Betrachters ?
1 Jahr, 5 Jahre, 10 Jahre ?
Auch ein Pentium anno 1995 ist mit seinen 20 Jahren noch jung!
An issue was disclosed to Intel which leverages architectural differences in processors prior to 2nd Generation Intel® Core™ Processors to gain access to System Management Mode (SMM). Administrator or root level privileges are required to execute the attack.
Wer soll denn die technischen Details im Artikel verstehen? Selbst als Student der technischen Informatik habe ich nicht alles verstanden, obwohl ich bereits in entsprechenden Kursen einen Prozessor "nachgebaut" (VHDL) und ein Mini-Betriebssystem entwickelt habe und durchaus mit Interrupt-Handling etc. vertraut bin. Oder bin ich nur zu müde?
Wichtiger bestimmt, da es eine (wenn auch recht theoretische) sicherheitsrelevante News ist. Wird mich aber nicht davon abhalten, auch weiterhin Dinge, die mich aufregen, als Kommentare zu publizieren.
Ja, das steht im PDF. Auf Seite 158 ist zu sehen, dass das Problem mit Sandy Bridge und neueren Atoms behoben wurde. Und auf Seite 162, dass man zusammen mit Intel nun daran geht, das Problem auf den Generationen ab dem Nehalem-Shrink "Westmere" rückwärts zu lindern. Es handelt sich um einen inhärenten Fehler der Architektur, den man nicht vollständig beheben kann. Es wird explizit darauf hingewiesen, dass sich das mit einem Microcode-Update nicht beheben lässt.
Demnach ist es theoretisch möglich, dass Malware Root-Rechte auf einem System erlangt und dann ein Rootkit platziert werden kann, das sehr schwer zu entdecken ist.
Und wieder ein HARDWAREBUG in der schier endlosen Liste der Intel Fehler.
Man muss sich halt überlegen, ob man schnelle CPUs will oder welche ohne Fehler
Wer soll denn die technischen Details im Artikel verstehen? Selbst als Student der technischen Informatik habe ich nicht alles verstanden, obwohl ich bereits in entsprechenden Kursen einen Prozessor "nachgebaut" (VHDL) und ein Mini-Betriebssystem entwickelt habe und durchaus mit Interrupt-Handling etc. vertraut bin. Oder bin ich nur zu müde?
Uni und Praxis ist nicht dasselbe. Das sind einfach Prozessorspezifika die man kennen muss um es zu verstehen. Grob gesprochen wurde ein Adressierungsmodus außer der Norm verwendet um Daten eines anderen eigentlich geschützen Adressierungsmodus zu erreichen.
Für genaueres Verständnis muss man die Funktionsweise dieser Adressierungsmodi kennen. Wichtiger Punkt ist dass die teilweise überlappende Adressbereiche beschreiben und durch Aliasing (Umbenennug einiger Addressen) dann doch Zugriff auf etwas gewährt wird, das eigentlich ohne Umbenennung nicht erreichbar wäre.
Kurz gesagt: Die "Umbenennung"/Aliasing ist beim Prozessordesign nicht bedacht worden. Man könnte auch sagen es gibt mehrere Pointer auf dieselbe Adresse, aber nur ein Pointer wurde geschützt, und die anderen etwas verquer erreichbaren Pointer nicht.
Und wieder ein HARDWAREBUG in der schier endlosen Liste der Intel Fehler.
Man muss sich halt überlegen, ob man schnelle CPUs will oder welche ohne Fehler
Und wieder ein HARDWAREBUG in der schier endlosen Liste der Intel Fehler.
Man muss sich halt überlegen, ob man schnelle CPUs will oder welche ohne Fehler
Zitat von Intel
An issue was disclosed to Intel which leverages architectural differences in processors prior to 2nd Generation Intel® Core™ Processors to gain access to System Management Mode (SMM). Administrator or root level privileges are required to execute the attack.
Zeigt mal wieder wie wichtig es wäre die ganze Architektur von Grund auf zu überarbeiten/überprüfen. Immerhin sind die Grundideen zur CPU Architektur 50 Jahre alt und jeder hat da im Laufe der Zeit seinen "Haufen" drauf gemacht, sodaß es mittlerweile ein ziemlich unübersichtliches Gesamtgebilde geworden ist.Wer weiß was da noch alles für Fehler/Altlasten und auch Leistungsreserven drin sind.
Nein, bei Intel heißen die alten "Core Solo" und "Core Duo", gefolgt von "Core 2 Duo" und "Core 2 Quad. Erst die danach hießen dann nur noch "Core". Intel meint alles vor Sandy Bridge, die Generation ist durch die "2" in "Core iX-2xxx" zu erkennen. Ich weiß, das ist furchtbares Marketing und völlig unlogisch, aber das ist nun einmal Intel.