App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Rootkit für SMM von Intel Prozessoren
- Ersteller SPINA
- Erstellt am
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Quelle: http://www.heise.de/newsticker/meldung/107901Das Rootkit (...) nutzt den sogenannten System Management Mode (SMM) von Intel-Prozessoren, (...). Der System Management Mode dient eigentlich dazu, um Systemereignisse wie Chipsatz- oder Speicherfehler abzufangen und darauf zu reagieren, oder um fehlende oder fehlerhafte Implementierungen von Motherboard-Funktionen nachzurüsten beziehungsweise auszubessern oder etwa auch die Lüfter eines Rechners bei Überhitzung des Prozessors zu aktivieren. Der SMM kann vom Betriebssystem nicht unterbunden werden. Der Prozessor unterbricht auf einen System Management Interrupt (SMI) hin die Ausführung des Betriebssystems, speichert den Inhalt der Register und seinen Status und führt Code aus einer vorher nicht eingeblendeten Speicherregion mit den höchsten Privilegien aus. Eines der Probleme dabei ist, dass Programmcode auf keine Treiber zurückgreifen kann, sondern Hardware selber direkt ansprechen muss.
Weitere Informationen zum SMM: http://en.wikipedia.org/wiki/System_Management_Mode
Das Vorgehen ist somit an für sich noch ausgeklügelter als bei den VT Stealth Rootkits, weil das Aufspüren des Rootkits wegen der völligen Unsichtbarkeit für das Betriebssystem noch schwieriger sein dürfte. AMD Prozessoren verfügen seitdem Am486 ebenfalls über einen SMM, wie es es bei Intel seitdem i386 gibt. Ob sich dieser ebenfalls missbrauchen lässt, wird sich zeigen müssen. Das Proof of Concept dieses Exploits zielt bisher aber nur auf Intel Prozessoren ab.
Zuletzt bearbeitet:
Opteron
Redaktion
☆☆☆☆☆☆
Gut das Spionage kein Problem ist und dass die meisten Firmen nur AMD PCs einsetzen:
http://www.spiegel.de/politik/deutschland/0,1518,553428,00.html
Ich sehs schon kommen, hightec Firmen benützen demnächst nur noch PS3s zum arbeiten
ciao
Alex
http://www.spiegel.de/politik/deutschland/0,1518,553428,00.html
Ich sehs schon kommen, hightec Firmen benützen demnächst nur noch PS3s zum arbeiten
ciao
Alex
Saulus
Grand Admiral Special
- Mitglied seit
- 11.07.2005
- Beiträge
- 8.747
- Renomée
- 95
- Mein Laptop
- ACER 5930G
- Prozessor
- ii7-4790K
- Mainboard
- GIGABYTE GA-Z97P-D3
- Kühlung
- HR-02 Macho Rev. B
- Speicher
- 16 GB DDR3-1600
- Grafikprozessor
- GTX 980ti
- Display
- 27" iiyama B2776HDS
- SSD
- 2x SSD 256GB
- HDD
- 1x HDD 750GB
- Optisches Laufwerk
- keins mehr
- Soundkarte
- nur noch Onboard
- Gehäuse
- ANTEC Sonata III
- Netzteil
- Enermax Liberty ECO II 720W
- Betriebssystem
- W7
- Webbrowser
- FireFox
Gut das Spionage kein Problem ist und dass die meisten Firmen nur AMD PCs einsetzen:
http://www.spiegel.de/politik/deutschland/0,1518,553428,00.html
Lustig... aber kein Wunder, einem guten Freund wurde bei der Suche nach einem anderem Job ein Adminposten angeboten, für Firmenzentrale + einiger "Aussenposten" Gehaltsvorstellung der Firma 1400€ brutto maximal natürlich. Tja und bei so viel Investitionsfreude in die Datensicherheit ist Spionage schlicht gewollt von der Wirtschaft.
Oi!Olli
Grand Admiral Special
- Mitglied seit
- 24.12.2006
- Beiträge
- 16.409
- Renomée
- 780
- Mein Laptop
- HP Elitebook 8760W
- Prozessor
- Ryzen R7 5800X3D
- Mainboard
- Asus B 550 Strix F Wifi
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x 32 GB Kingston FURY DIMM DDR4 3600
- Grafikprozessor
- XFX Speedster MERC 310 Radeon RX 7900 XT Black Edition
- Display
- Acer Predator XB253QGP
- SSD
- Samsung 980 Pro 2 TB, Samsung 970 Evo Plus 2 TB
- HDD
- Samsung TB, 2x2 TB 1x3 TB 1x8 TB
- Optisches Laufwerk
- GH-22NS50
- Soundkarte
- Soundblaster Recon 3d
- Gehäuse
- Raijintek Zofos Evo Silent
- Netzteil
- BeQuiet Straight Power 750 Platinum
- Betriebssystem
- Windows 10 Pro
- Webbrowser
- Opera 101 (der Browser aktualisiert sich natürlich immer)
- Verschiedenes
- X-Box One Gamepad, MS Sidewinder Joystick
Lustig... aber kein Wunder, einem guten Freund wurde bei der Suche nach einem anderem Job ein Adminposten angeboten, für Firmenzentrale + einiger "Aussenposten" Gehaltsvorstellung der Firma 1400€ brutto maximal natürlich. Tja und bei so viel Investitionsfreude in die Datensicherheit ist Spionage schlicht gewollt von der Wirtschaft.
Kein Wunder bei unseren Buchhaltern. Was man bei denen nicht abrechnen kann existiert für die doch nicht.
Da wartet man ja sogar bis zum Serverausfall bis es endlich mal Redunanzsysteme gibt. Weile einen möglichen Betriebsausfall kann man nicht abrechnen einen tatsächlichen schon.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Kaspersky Labs möchte auf einer Sicherheitskonferenz über weitere Schwachstellen von Intel Pentium und Core refferieren.
AMD Athlon und Phenom werden wohl nicht als lohnenswerte Angriffsfläche angesehen, sind diese doch hauptsächlich im privaten Umfelf verbreitet.
Siehe: http://www.heise.de/newsticker/meldung/110926Auf der Konferenz will Kaspersky konkret einen Angriff mit JavaScript-Code und TCP-Paket-Stürmen auf eine Intel-CPU zeigen.
AMD Athlon und Phenom werden wohl nicht als lohnenswerte Angriffsfläche angesehen, sind diese doch hauptsächlich im privaten Umfelf verbreitet.
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 114
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 124
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Hallo
Zu diesem Thema gibt es verschiedene Fragen,zu denen ich noch keine Antworten
finden konnte,z.B.:
-In welchem Umfang sind diese Prozessoren betroffen(Integer,FPU oder SIMD-Befehle)
-Sind bestimmte Versionen oder Revisionen betroffen(Conroe,Penryn,Yorkfield oder etwa
auch Pentium 4,Pentium 3 oder diverse Celeron)
-Sind die Prozessoren der anderen x86-Hersteller auch betroffen
-Lassen sich diese potentiellen Lücken bevorzugt über Compiler oder Laufzeitumgebungen
mit integriertem JIT ausnutzen ?
-Läßt sich das Problem z.B. durch das NX-Bit Feature der X64-86 CPU einschränken ?
Möglicherweise können die Experten hier im Forum mir darauf die eine oder andere Antwort geben.
MfG
RedBaron
AMD Athlon und Phenom werden wohl nicht als lohnenswerte Angriffsfläche angesehen, sind diese doch hauptsächlich im privaten Umfelf verbreitet.
Zu diesem Thema gibt es verschiedene Fragen,zu denen ich noch keine Antworten
finden konnte,z.B.:
-In welchem Umfang sind diese Prozessoren betroffen(Integer,FPU oder SIMD-Befehle)
-Sind bestimmte Versionen oder Revisionen betroffen(Conroe,Penryn,Yorkfield oder etwa
auch Pentium 4,Pentium 3 oder diverse Celeron)
-Sind die Prozessoren der anderen x86-Hersteller auch betroffen
-Lassen sich diese potentiellen Lücken bevorzugt über Compiler oder Laufzeitumgebungen
mit integriertem JIT ausnutzen ?
-Läßt sich das Problem z.B. durch das NX-Bit Feature der X64-86 CPU einschränken ?
Möglicherweise können die Experten hier im Forum mir darauf die eine oder andere Antwort geben.
MfG
RedBaron
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Die Steppings weisen eine unterschiedliche hohe Anzahlen kritischer Fehler auf. Einige Steppings sollten daher eher angegreifbar sein.-Sind bestimmte Versionen oder Revisionen betroffen
Auskunft darüber geben Specification Updates von Intel. Hier einmal beispielsweise eines für die Core 2 Quad Q9000 Serie:
http://www.intel.com/design/processor/specupdt/318727.htm
Ja, vermutlich sind ebenso Prozessoren von AMD und VIA betroffen. Ebenso Prozessoren mit anderer Architektur, wie die IBM Power und Sun SPARC Serie.-Sind die Prozessoren der anderen x86-Hersteller auch betroffen
Nur in Einzelfällen, wenn man sich einen Buffer Overflow zu Nutze macht, aber grundsätzlich sollte das XD-Bit keine solchen Angriffe abwehren können.-Läßt sich das Problem z.B. durch das NX-Bit Feature der X64-86 CPU einschränken ?
Übrigens sollten sich einige der Lücken durch Microcode Updates schließen lassen, wie man es bei der Core 2 Duo E6000 Serie mit B2 Stepping getan hat:
http://www.heise.de/newsticker/meldung/91972
Ähnliche Themen
- Antworten
- 127
- Aufrufe
- 11K
G
- Antworten
- 0
- Aufrufe
- 2K