Rootkit für SMM von Intel Prozessoren

SPINA

Grand Admiral Special
Mitglied seit
07.12.2003
Beiträge
18.122
Renomée
985
Das Rootkit (...) nutzt den sogenannten System Management Mode (SMM) von Intel-Prozessoren, (...). Der System Management Mode dient eigentlich dazu, um Systemereignisse wie Chipsatz- oder Speicherfehler abzufangen und darauf zu reagieren, oder um fehlende oder fehlerhafte Implementierungen von Motherboard-Funktionen nachzurüsten beziehungsweise auszubessern oder etwa auch die Lüfter eines Rechners bei Überhitzung des Prozessors zu aktivieren. Der SMM kann vom Betriebssystem nicht unterbunden werden. Der Prozessor unterbricht auf einen System Management Interrupt (SMI) hin die Ausführung des Betriebssystems, speichert den Inhalt der Register und seinen Status und führt Code aus einer vorher nicht eingeblendeten Speicherregion mit den höchsten Privilegien aus. Eines der Probleme dabei ist, dass Programmcode auf keine Treiber zurückgreifen kann, sondern Hardware selber direkt ansprechen muss.
Quelle: http://www.heise.de/newsticker/meldung/107901

Weitere Informationen zum SMM: http://en.wikipedia.org/wiki/System_Management_Mode

Das Vorgehen ist somit an für sich noch ausgeklügelter als bei den VT Stealth Rootkits, weil das Aufspüren des Rootkits wegen der völligen Unsichtbarkeit für das Betriebssystem noch schwieriger sein dürfte. AMD Prozessoren verfügen seitdem Am486 ebenfalls über einen SMM, wie es es bei Intel seitdem i386 gibt. Ob sich dieser ebenfalls missbrauchen lässt, wird sich zeigen müssen. Das Proof of Concept dieses Exploits zielt bisher aber nur auf Intel Prozessoren ab.
 
Zuletzt bearbeitet:
Gut das Spionage kein Problem ist und dass die meisten Firmen nur AMD PCs einsetzen:

http://www.spiegel.de/politik/deutschland/0,1518,553428,00.html

Lustig... aber kein Wunder, einem guten Freund wurde bei der Suche nach einem anderem Job ein Adminposten angeboten, für Firmenzentrale + einiger "Aussenposten" Gehaltsvorstellung der Firma 1400€ brutto maximal natürlich. Tja und bei so viel Investitionsfreude in die Datensicherheit ist Spionage schlicht gewollt von der Wirtschaft.
 
Lustig... aber kein Wunder, einem guten Freund wurde bei der Suche nach einem anderem Job ein Adminposten angeboten, für Firmenzentrale + einiger "Aussenposten" Gehaltsvorstellung der Firma 1400€ brutto maximal natürlich. Tja und bei so viel Investitionsfreude in die Datensicherheit ist Spionage schlicht gewollt von der Wirtschaft.



Kein Wunder bei unseren Buchhaltern. Was man bei denen nicht abrechnen kann existiert für die doch nicht.

Da wartet man ja sogar bis zum Serverausfall bis es endlich mal Redunanzsysteme gibt. Weile einen möglichen Betriebsausfall kann man nicht abrechnen einen tatsächlichen schon.
 
Kaspersky Labs möchte auf einer Sicherheitskonferenz über weitere Schwachstellen von Intel Pentium und Core refferieren.
Auf der Konferenz will Kaspersky konkret einen Angriff mit JavaScript-Code und TCP-Paket-Stürmen auf eine Intel-CPU zeigen.
Siehe: http://www.heise.de/newsticker/meldung/110926

AMD Athlon und Phenom werden wohl nicht als lohnenswerte Angriffsfläche angesehen, sind diese doch hauptsächlich im privaten Umfelf verbreitet.
 
Hallo

AMD Athlon und Phenom werden wohl nicht als lohnenswerte Angriffsfläche angesehen, sind diese doch hauptsächlich im privaten Umfelf verbreitet.

Zu diesem Thema gibt es verschiedene Fragen,zu denen ich noch keine Antworten
finden konnte,z.B.:
-In welchem Umfang sind diese Prozessoren betroffen(Integer,FPU oder SIMD-Befehle)
-Sind bestimmte Versionen oder Revisionen betroffen(Conroe,Penryn,Yorkfield oder etwa
auch Pentium 4,Pentium 3 oder diverse Celeron)
-Sind die Prozessoren der anderen x86-Hersteller auch betroffen
-Lassen sich diese potentiellen Lücken bevorzugt über Compiler oder Laufzeitumgebungen
mit integriertem JIT ausnutzen ?
-Läßt sich das Problem z.B. durch das NX-Bit Feature der X64-86 CPU einschränken ?

Möglicherweise können die Experten hier im Forum mir darauf die eine oder andere Antwort geben.

MfG
RedBaron
 
-Sind bestimmte Versionen oder Revisionen betroffen
Die Steppings weisen eine unterschiedliche hohe Anzahlen kritischer Fehler auf. Einige Steppings sollten daher eher angegreifbar sein.

Auskunft darüber geben Specification Updates von Intel. Hier einmal beispielsweise eines für die Core 2 Quad Q9000 Serie:

http://www.intel.com/design/processor/specupdt/318727.htm

-Sind die Prozessoren der anderen x86-Hersteller auch betroffen
Ja, vermutlich sind ebenso Prozessoren von AMD und VIA betroffen. Ebenso Prozessoren mit anderer Architektur, wie die IBM Power und Sun SPARC Serie.
-Läßt sich das Problem z.B. durch das NX-Bit Feature der X64-86 CPU einschränken ?
Nur in Einzelfällen, wenn man sich einen Buffer Overflow zu Nutze macht, aber grundsätzlich sollte das XD-Bit keine solchen Angriffe abwehren können.

Übrigens sollten sich einige der Lücken durch Microcode Updates schließen lassen, wie man es bei der Core 2 Duo E6000 Serie mit B2 Stepping getan hat:

http://www.heise.de/newsticker/meldung/91972
 
Zurück
Oben Unten