FORUM AKTUELL
PREISTICKER
- Hardware, Software, ...

- Home-Cinema, HiFi ,...

- Monitore, TFTs, ...

- DVDs, CDs, ...

- Smartphones, Tablets, ...

- Sonderangebote

|
|
|
Freitag, 20. März 2009
13:13 - Autor: mjDie Sicherheitsexperten Joanna Rutkowska und Rafal Wojtczuk von InvisibleThingsLab.com haben wie angekündigt ihr Paper zum Thema "Attacking SMM Memory via Intel CPU Cache Poisoning" veröffentlicht (PDF, 157 KB). Darin wird beschrieben, wie mittels eines Cache-Poisoning-Angriffs Schadcode auf Intel-Prozessoren ausgeführt werden kann. Das kritische an dieser Sicherheitslücke ist die Tatsache, dass der Angriff über System Management Mode Code erfolgt und somit im geschützten SMRAM residiert. Bei SMM handelt es sich um den priviligiertesten Betriebsmodus einer x86/x86_64 CPU, die Autoren sprechen von "Ring -2" um zu betonen, dass SMM selbst priviligierter ist als Hardware Hypervisors, die in der Regel im "Ring -1" operieren.
Voraussetzung für einen erfolgreichen Angriff sind Administratorrechte auf dem betreffenden System, da ein Zugriff auf die MSR-Register erfolgen muss. Zudem ist ein Intel-Chipsatz von Nöten. Der Trick liegt darin, dem Mikroprozessor den Schadcode unterzuschieben, ihn zu cachen (was im SMRAM/SMM Ring -2 eigentlich nicht funktionieren darf) und anschließend via SMI die Ausführung von SMM-Code zu triggern. Dieser übernimmt anschließend ohne weitere Integritäts- oder Kohärenzprüfung den Schadecode aus dem Cache und führt diesen im Ring -2 aus. Ein solcher Angriff ist von außen nicht ohne weiteres erkennbar, da es keinen priviligierteren Modus als "Ring -2" gibt. Die Autoren sprechen somit korrekterweise von "SMM rootkits, hypervisor compromises, or OS kernel protection bypassing".
Betroffen sind alle Intel-Prozessoren, die auf Mainboards mit Chipsätzen bis zur einschließlich der 35-Serie (P35, Q35, etc.) laufen. Neuere Chipsätze der 45-Serie sollen nicht mehr betroffen sein. Intel hat auf das Paper reagiert und bekannt gegeben, dass bereits seit längerem an einer Lösung gearbeitet würde und man diesbezüglich auch sehr eng mit OEMs und BIOS-Herstellern kooperiert. Obwohl, laut Intel, die meisten aktuellen Systeme davon nicht mehr betroffen sein sollten, gelang es den Autoren, den Angriff erfolgreich auf einem DQ35-Mainboard durchzuführen. Doch selbst wenn alle neuen Mainboards als sicher gelten, die installierte Basis ist besorgniserregend, da nicht damit zu rechnen ist, dass jeder betroffene Rechner via BIOS-Update oder Hardwareupgrade repariert wird, falls dies vom Hersteller überhaupt angeboten wird - potenziell ist auch ein Hinweis à la "im neuen Produkt aber schon behoben, bitte kaufen" möglich und nach Ablauf der Garantiezeit auch recht wahrscheinlich. Man kann also davon ausgehen, dass die installierte Basis noch über mehrere Jahre existieren und somit ein potenzielles Sicherheitsrisiko darstellen wird. Vorausgesetzt natürlich dass entsprechende Angriffe erfolgen werden.
Weitere Informationen, sowie Exploits und eine Demonstration des Problems befinden sich auf der Webseite von Invisible Things Lab.
» Kommentare

|
|
|
Nach oben
|
|
Diesen Artikel bookmarken oder senden an ...
