Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Sicherheitsbedenken bei Intel CPU im Bezug aus Israel
- Ersteller Krakadil
- Erstellt am
- Status
- Für weitere Antworten geschlossen.
Wenn hoch genug getaktet ist es möglich. 😁IsaacClarke schrieb:Du hast also angst das deine CPU explodiert? ... 😏
scooter010
Commander Pro
- Registriert
- Sep. 2014
- Beiträge
- 2.836
Kurz: Eine lokale Privilegienausweitung auf Kernel inkl. Bootkit sind möglich.
Vielleicht Möglich:
Also, theoretisch kann man in eine CPU undokumentierte Assemblerbefehle kodieren, die dann durch das Ausführen entsprechend vorbereiteter Software ausgelöst werden. Nennt sich dann Privilegienerweiterung.
Die CPU könnte dem auslösenden Prozess beispielsweise relativ einfach Kernel-Rechte geben oder andere moderne Schutzmechanismen außer Kraft setzen. Erlaubnis zum Auslesen der Hardwareadressen, dem Lesen und Schreiben auf beliebige Stellen im RAM. Wenn erfolgreich integriert, quasi unmöglich aus verwundbaren CPU/Rechnern per Software zu patchen.
Schwer/Kaum Möglich:
Das obige als Remote-Code-Execution ausnutzbar machen. Könnte vielleicht über JavaScript im Browser klappen, aber schon schwierig, die JS-Engine dazu zu bringen, undokumentierte Assembler-Befehle zu erzeugen. Benötigt jedenfalls (patchbare) Schwachstellen in bereits auf den Zielrechnern laufender Software.
Nahezu Unmöglich:
Eine Art "Live-Patching" des Netzwerkstacks des Betriebssystems, damit diese Lücke aus der Entfernung ohne Benutzerinteraktion aufgerufen werden kann. Das halte ich aufgrund der Anzahl an (binär) unterschiedlichen Varianten für unwahrscheinlich bis unmöglich. Innerhalb einer CPU/Chipsatzes gibt es einfach nicht genug Platz für so viel komplexen Code. Ich sage nicht, dass man nicht vielleicht doch für eine Reihe aktueller Linux und Windows Kernel je einen relativ einfach zu findenden Einsprungpunkt im Speicher ausmachen kann. Das ist aber viel aufwändiger als obige Variante und pauschal fehleranfälliger. Und trivial zu patchen, solange noch keine weitere Infektion erzeugt wurde und obige Varianten nicht in der CPU/Chipsatz vorhanden sind.
Hier wäre es wohl "einfacher", direkt die Firmware der im Interl-Chipsatz enthaltenen Netzwerkkarte zu manipulieren. Deren Treiber läuft sowieso mit Kernel-Rechten.
Vielleicht Möglich:
Also, theoretisch kann man in eine CPU undokumentierte Assemblerbefehle kodieren, die dann durch das Ausführen entsprechend vorbereiteter Software ausgelöst werden. Nennt sich dann Privilegienerweiterung.
Die CPU könnte dem auslösenden Prozess beispielsweise relativ einfach Kernel-Rechte geben oder andere moderne Schutzmechanismen außer Kraft setzen. Erlaubnis zum Auslesen der Hardwareadressen, dem Lesen und Schreiben auf beliebige Stellen im RAM. Wenn erfolgreich integriert, quasi unmöglich aus verwundbaren CPU/Rechnern per Software zu patchen.
Schwer/Kaum Möglich:
Das obige als Remote-Code-Execution ausnutzbar machen. Könnte vielleicht über JavaScript im Browser klappen, aber schon schwierig, die JS-Engine dazu zu bringen, undokumentierte Assembler-Befehle zu erzeugen. Benötigt jedenfalls (patchbare) Schwachstellen in bereits auf den Zielrechnern laufender Software.
Nahezu Unmöglich:
Eine Art "Live-Patching" des Netzwerkstacks des Betriebssystems, damit diese Lücke aus der Entfernung ohne Benutzerinteraktion aufgerufen werden kann. Das halte ich aufgrund der Anzahl an (binär) unterschiedlichen Varianten für unwahrscheinlich bis unmöglich. Innerhalb einer CPU/Chipsatzes gibt es einfach nicht genug Platz für so viel komplexen Code. Ich sage nicht, dass man nicht vielleicht doch für eine Reihe aktueller Linux und Windows Kernel je einen relativ einfach zu findenden Einsprungpunkt im Speicher ausmachen kann. Das ist aber viel aufwändiger als obige Variante und pauschal fehleranfälliger. Und trivial zu patchen, solange noch keine weitere Infektion erzeugt wurde und obige Varianten nicht in der CPU/Chipsatz vorhanden sind.
Hier wäre es wohl "einfacher", direkt die Firmware der im Interl-Chipsatz enthaltenen Netzwerkkarte zu manipulieren. Deren Treiber läuft sowieso mit Kernel-Rechten.
Das kann jeder CPU Hersteller jetzt schon.Krakadil schrieb:Könnten die z.B. eine Hintertür einbauen, welche du niemals finden würdest?
Das kann sogar jeder Entwickler von Firmware wenn die Firmware verschlüsselt ist.
Selbst wenn du die Firmware selbst auslesen kannst, ist es immer noch verdammt schwer darin etwas zu finden was bewusst versteckt wird.
Selbst wenn du den Quellcode sehen kannst, musst du es selbst vollständig durchlesen, bauen und flashen damit du sicher sein kannst das nicht irgendwo auf dem Weg etwas ins Binary eingeschleust wird. Die letzte große SSH Sicherheitslücke zB.
Aber bei CPUs auf dem Niveau von AMD und Intel ist die Wahrscheinlichkeit extrem hoch, dass die Hersteller involviert sein müssen um irgendeine Manipulation an den CPUs hinzubekommen.
Bei modernen High-End CPUs willst du das nicht in Hardware machen. Weil die Masken um die Dies zu fertigen sind das teuerste an der ganzen Geschichte. Und es herrscht akute Knappheit an der Hardware um die überhaupt herzustellen. Also nichts womit du einzelne Produkte getrennt kompromittierst. Das würde man dann eher in Firmware machen, wenn man das machen wollte.
@scooter010 du gehst da viel zu spezifisch dran. Die Kategorien sind "Sicherheits und Isolationsmechanismen die die CPU liefert schwächen". Und dann brauchst du natürlich einen geheimen Weg um das für dich auszunutzen. Das muss aber kein einzelner Befehl sein. Nur etwas das nicht aus versehen passiert und für was auch immer du vor hast erreichbar ist.
Die nächste Kategorie ist Kryptographie schwächen. Wie zB die Zufallsquellen schwächen, so dass man Kryptokeys die auf der Hardware generiert werden raten kann.
Und in die Firmware könnte man auch Überwachungsmechanismen oder komplette Command-and-Control Infrastruktur einbauen die im Hintergrund laufen und nirgendwo, wo man es als Anwender direkt sehen könnte. So Platformen wie Intel ME bieten das ja sogar an. Als Feature für Firmenkunden.
Kurzum, wenn der Komponente vertraut wird um die Komponente zu nutzen, kannst du damit alles machen, worauf die Komponente Zugriff hat. Und moderne CPUs sind das Herz eines Computers. Die haben Zugriff auf alles. Und übernehmen in den meisten PCs die meisten Sicherheitskritischen Aufgaben.
Und wenn ein externes Kryptomodul genutzt wird ist das auch nur ein kleineres Ziel in einer Welt der man alles für "möglich" erklärt.
Und klar, etwas in Hardware in einem komplexen IC zu verstecken ist noch schwieriger zu finden als etwas im Code. Aber wir haben so viele Sicherheitslücken und Probleme wie man Vertrauen in Software herstellen kann, dass man da quasi gar nicht über Hardware nachdenken muss.
daknoll
Lieutenant
- Registriert
- Jan. 2014
- Beiträge
- 651
Besonders human. Mir wird gerade schlecht bei soviel Schreibtischgeschwafel.Micha- schrieb:Und explizit auf die Pager Geschichte bezogen : auch wenn es einige Zivilisten getroffen hat, so sind die Kollateral Schäden wesentlich geringer als bei üblichen Waffen. Daher war diese Maßnahme sogar besonders human.
HITCHER_I
Commodore
- Registriert
- Okt. 2006
- Beiträge
- 4.796
Ist schwierig festzustellen, aber sollte von EU für jedes Produkt das in den Handel kommt überprüft werden, ob kriminelle Netzwerke aus Israel in die Lieferkette oder Produktion involviert sein könnten. Spionagesoftware, eingebaute Bomben und Hintertüren sind außerhalb Israels illegal, und haben hier nichts zu suchen.
scooter010
Commander Pro
- Registriert
- Sep. 2014
- Beiträge
- 2.836
@daknoll Krieg ist da. Menschen töten sich.
Man kann grundsätzlich gegen das Töten sein.
Trotzdem passiert es. Wenn man akzeptiert, dass das Töten nicht generell in Frage zu stellen ist, dann kann man sich darüber unterhalten, welche Formen des Tötens weniger inhuman (und damit humaner) als anderen Formen sind.
Aus der Geschichte heraus haben sich hier verschiedene Kategorien herauskristallisiert:
In Summe ist es die Einhaltung des Kriegsvölkerrechts.
@HITCHER_I Europa ist ein Staatenbund mit 100ten Mio Bürgern und abermillionen Waren, die täglich die Grenzen passieren müssen.
Das was du forderst, wird für Vertrauliche und Geheime Hardware in militärischen und geheimdienstlichen Einrichtungen und paar Regierungseinrichtungen gemacht, aber doch nicht für alles mit Elektronik was die Grenzen überquert. Nicht leistbar. Genau so als würde man Wish und Temu daran hindern wollen, mit Chemikalien belastete Produkte zu versenden...
Man kann grundsätzlich gegen das Töten sein.
Trotzdem passiert es. Wenn man akzeptiert, dass das Töten nicht generell in Frage zu stellen ist, dann kann man sich darüber unterhalten, welche Formen des Tötens weniger inhuman (und damit humaner) als anderen Formen sind.
Aus der Geschichte heraus haben sich hier verschiedene Kategorien herauskristallisiert:
- Anzahl Kollateralschäden im Vrrhältnis zum militärischen Ziel
- Angriff nur auf Soldaten im kampffähigen Zustand
- Kein unnötiges Leid z.B. durch langes Leiden bis zum trotzdem unausweichlichen Tod
- ...
In Summe ist es die Einhaltung des Kriegsvölkerrechts.
Ergänzung ()
@HITCHER_I Europa ist ein Staatenbund mit 100ten Mio Bürgern und abermillionen Waren, die täglich die Grenzen passieren müssen.
Das was du forderst, wird für Vertrauliche und Geheime Hardware in militärischen und geheimdienstlichen Einrichtungen und paar Regierungseinrichtungen gemacht, aber doch nicht für alles mit Elektronik was die Grenzen überquert. Nicht leistbar. Genau so als würde man Wish und Temu daran hindern wollen, mit Chemikalien belastete Produkte zu versenden...
- Registriert
- Sep. 2006
- Beiträge
- 10.261
Guten Morgen,
Bezüglich der Eingangsfrage bzw. des technischen Aspekts, um die sich der Thread ja seit gestern nur am Rande entwickelt hat, gibt es grundlegend nichts mehr hinzuzufügen, was nicht hier und vor allem hier schon (auch leider nur am Rande) angesprochen wurde, und ansonsten geht's hier mehr um Grundsatzfragen zur Ethik und Kriegsführung. Und da scheint mir das hier doch eher der falsche Ort zu sein. Gerne kann dazu im PuG diskutiert werden, wofür dieser Thread aber die Anforderungen nicht erfüllt, daher auch nicht dorthin verschoben wird.
Aus diesem Grund schließe ich hier. Kommt gut und ohne Explosionen durch die Woche!
Bezüglich der Eingangsfrage bzw. des technischen Aspekts, um die sich der Thread ja seit gestern nur am Rande entwickelt hat, gibt es grundlegend nichts mehr hinzuzufügen, was nicht hier und vor allem hier schon (auch leider nur am Rande) angesprochen wurde, und ansonsten geht's hier mehr um Grundsatzfragen zur Ethik und Kriegsführung. Und da scheint mir das hier doch eher der falsche Ort zu sein. Gerne kann dazu im PuG diskutiert werden, wofür dieser Thread aber die Anforderungen nicht erfüllt, daher auch nicht dorthin verschoben wird.
Aus diesem Grund schließe ich hier. Kommt gut und ohne Explosionen durch die Woche!
- Status
- Für weitere Antworten geschlossen.