App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Schwerwiegende Intel CPU Sicherheitslücke
- Ersteller Opteron
- Erstellt am
Opteron
Redaktion
☆☆☆☆☆☆
Der Witz an der Sache ist, dass die Lücke erlaubt, Schadprogrammen im Ring 0 (SMM) zu laufen ... damit hat man keine Chance das böse Progrämmchen zu entdecken:
Genaueres gibts erstmal später:
http://www.networkworld.com/community/node/39825?t51hb
Hier gehts anscheinend um Ähnliches (über google gefunden):
http://www.securityfocus.com/columnists/402
Mal abwarten, was die Leute später noch veröffentlichen.
ciao
Alex
Is your PC currently powned by some hacker ninja using a SMM rootkit? How would you tell? You can't tell!!!!! MUWHAHA!
Genaueres gibts erstmal später:
"Thursday, March 19th, 1600 UTC, we will publish a paper (+ exploits) on exploiting Intel® CPU cache mechanisms. The attack allows for privilege escalation from Ring 0 to the SMM on many recent motherboards with Intel CPUs. Rafal implemented a working exploit with code execution in SMM in a matter of just a few hours."
http://www.networkworld.com/community/node/39825?t51hb
Hier gehts anscheinend um Ähnliches (über google gefunden):
http://www.securityfocus.com/columnists/402
Mal abwarten, was die Leute später noch veröffentlichen.
ciao
Alex
Zuletzt bearbeitet:
not_entered
Fleet Captain Special
- Mitglied seit
- 11.04.2005
- Beiträge
- 257
- Renomée
- 0
Was es alles so gibt^^
Sway Dizzle
Grand Admiral Special
Na ich weiß ja net,aber 2006 ist schon ein Stückchen her.
Opteron
Redaktion
☆☆☆☆☆☆
Bin mir nicht sicher, ob es in dem einen Artikel um den gleichen BUG geht, hab den nur gepostet, weil dort ganz gut Ring 0 und SMM erklärt wird.Na ich weiß ja net,aber 2006 ist schon ein Stückchen her.
Im aktuellem Artikel heißt es dazu:
Also 2005 her 2006 hin .. jetzt ist es 2009 und anscheinend ist nichts passiert.So why would they release the exploit code to the public you ask. Aren't security researchers supposed to play by the rules and refrain from disclosure? Well here's the thing, both the CPU caching vulnerabilities and the SMM vulnerabilities already have been reported to intel. In fact, according to Joanna "the first mention of the possible attack using caching for compromising SMM has been discussed in certain documents authored as early as the end of 2005 (!) by nobody else than... Intel's own employees." Both Joanna and Loic also officially reported this and other related bugs to Intel. Loic did so back in October 2008.
ciao
Alex
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.304
- Renomée
- 1.426
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
dies könnte schlimmer werden als der TLB-Bug der K10 oder ?
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.304
- Renomée
- 1.426
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
wenn "wir" diesen Fred auf etwa 200 Postings treiben, werden andere Seiten folgen .... sodass der Ball nicht mehr flach sondern über den Mt. Eve spring !
boidsen
Grand Admiral Special
- Mitglied seit
- 21.11.2004
- Beiträge
- 18.214
- Renomée
- 153
- Standort
- Negnidürtressaw
- Mein Laptop
- DIN-A 5, kariert, ohne Rand
- Prozessor
- Brain 2.0
- Verschiedenes
- System?!? Ähhh - bin total unsystematisch... LOL
Oder gewollt zur Vorbereitung für ein Einfallstor für "Regierungstrojaner" o.ä.Theoretisch eine Katastrophe,
Haruspex
Lt. Commander
- Mitglied seit
- 10.11.2007
- Beiträge
- 106
- Renomée
- 6
Da gab es doch Ende 07, Anfang 08 (?) schon mal so etwas, oder ist das immer noch dasselbe Thema?
Edit: http://www.infoworld.com/article/08...emonstrate_attack_code_for_Intel_chips_1.html
Das habe ich auf die Schnelle dazu gefunden, ich guck mal, ob ich die Original-Meldung, wo das bekannt wurde, noch finde.
Edit: http://www.infoworld.com/article/08...emonstrate_attack_code_for_Intel_chips_1.html
Das habe ich auf die Schnelle dazu gefunden, ich guck mal, ob ich die Original-Meldung, wo das bekannt wurde, noch finde.
U
User002
Guest
Alles Verschwörung
Opteron
Redaktion
☆☆☆☆☆☆
Kam mir auch irgendwie bekannt vor, damals wurde irgendwie abgewiegelt, wenn ich mich richtig erinnere, aber wenn die jetzt den Code dazu veröffentlichen ...Das habe ich auf die Schnelle dazu gefunden, ich guck mal, ob ich die Original-Meldung, wo das bekannt wurde, noch finde.
ciao
Alex
Bobo_Oberon
Grand Admiral Special
- Mitglied seit
- 18.01.2007
- Beiträge
- 5.045
- Renomée
- 190
Ich merke mal dazu an, dass die Sicherheitsexpertin Joanna Rutkowska von der Firma Invisiblethingslab.com nicht irgendjemand ist, sondern schon in der Vergangenheit (Stichwort "Blue Pill") manch eine Sicherheitslücke gefunden und Exploits demonstriert hat.Der Witz an der Sache ist, dass die Lücke erlaubt, Schadprogrammen im Ring 0 (SMM) zu laufen ... damit hat man keine Chance das böse Progrämmchen zu entdecken:
...
http://www.networkworld.com/community/node/39825?t51hb
Hier gehts anscheinend um Ähnliches (über google gefunden):
http://www.securityfocus.com/columnists/402 ...
Das macht die Schwachstelle mit der System Management Mode (SMM) tatsächlich brisant. Fragt sich nun, ob es nur Intel, oder doch alle Systeme mit x86-Prozessor + Chipsatz betrifft. Vor kurzem zeigte sie eine Methode, wie Intels La Grande-Sicherheitstechnik alias "Trusted Execution Technology" (TXT) unterwandert werden kann.
Schon in der Vergangenheit setzte sie dort ihre Angriffsmethoden an, die derzeit gerne als zusätzliche Sicherheitstechnik und Sparvehikel beworben werden ... die bislang kaum verstandene Virtualisierung. Ihr Rootkit Blue Pill demonstrierte sie mit AMDs Virtualisierungstechnik Technik Pacifica (AMD-V) und später mit Intels Vanderpool (Intel VT). Solche Lücken werden gerne immer wieder auf der reputierten "Black Hat"-Konferenz vorgestellt.
MFG Bobo(2009)
Zuletzt bearbeitet:
Alles Verschwörung
Jaja, noch belächelt ihr uns Nostalgiker und Retrospinner... der Tag kann aber kommen, wo man nur noch mit altem Schrott sich frei im www bewegen kann und dann werdet ihr euch auch bei uns einreihen...
Das mir das hier aber bitte nicht in eine Fanboy-Schlammschlacht ausartet (HA-HA, supi, Intel hatts auch mal wieder erwischt ätschbätsch )... dafür ist mir das Thema zu interessant und wichtig und würde gerne technisch neutrale Fakten sehen. Danke.
Opteron
Redaktion
☆☆☆☆☆☆
Irgendwie auch verdächtig, Web Browser Hack:
http://www.heise.de/newsticker/Pwn2own-Wettbewerb-Safari-IE8-und-Firefox-gehackt--/meldung/134822
Alles mit x86 / Intel wurde gehackt (sogar Win7 mit allen möglichen Schutz Zeugs), nur bei den mobilen Geräten gibts bisher noch nichts:
Die laufen ja (noch) nicht mit Intel
Ob Zufall oder nicht .. abwarten.
ciao
Alex
http://www.heise.de/newsticker/Pwn2own-Wettbewerb-Safari-IE8-und-Firefox-gehackt--/meldung/134822
Alles mit x86 / Intel wurde gehackt (sogar Win7 mit allen möglichen Schutz Zeugs), nur bei den mobilen Geräten gibts bisher noch nichts:
Etwas enttäuscht zeigt sich der Konferenzveranstalter darüber, dass es bislang keine erfolgreichen Exploits gegen mobile Geräte zu sehen gab.
Die laufen ja (noch) nicht mit Intel
Ob Zufall oder nicht .. abwarten.
ciao
Alex
1st Class AMD-Fan
Gesperrt
- Mitglied seit
- 19.01.2009
- Beiträge
- 356
- Renomée
- 10
Das mir das hier aber bitte nicht in eine Fanboy-Schlammschlacht ausartet (HA-HA, supi, Intel hatts auch mal wieder erwischt ätschbätsch )... dafür ist mir das Thema zu interessant und wichtig und würde gerne technisch neutrale Fakten sehen. Danke.
+1
Dafür ein Lob an Dich, Ivan!
Opteron
Redaktion
☆☆☆☆☆☆
Die gibts laut Ankündigung anscheinend heute um 17 Uhr MEZ, also einfach mal noch 2h warten....dafür ist mir das Thema zu interessant und wichtig und würde gerne technisch neutrale Fakten sehen. Danke.
Bin dann nicht da, also bitte Links posten.
ciao
Alex
G
Gast31082015
Guest
Könnte witzig werden.
Haruspex
Lt. Commander
- Mitglied seit
- 10.11.2007
- Beiträge
- 106
- Renomée
- 6
Kam mir auch irgendwie bekannt vor, damals wurde irgendwie abgewiegelt, wenn ich mich richtig erinnere, aber wenn die jetzt den Code dazu veröffentlichen ...
ciao
Alex
Ich glaube auch. Intel und Kaspersky haben sich damals irgendwie darauf verständigt, Code und weitere Details doch nicht zu veröffentlichen. Vielleicht diente die Ankündigung, Beispiel-Code zu veröffentlichen, damals nur als Druckmittel, um schnelles Handeln seitens Intel zu erzwingen. Wie genau das Problem damals angegangen wurde, weiß ich nicht mehr, und weitere Infos konnte ich bislang auch nicht dazu finden - nur, daß Intel die Schwachstellen wohl geschlossen hat; wohl mittels Microcode-Updates.
HenryWince
Vice Admiral Special
@Opteron
SMM ist ein Mode bei dem du vollen Zugriff auf alle physikalischen Addressen hast (=kompletter Speicher). Man kommt in diesen Modus nur durch einen physikalischen Interrupt, den "System Management Interrupt". Ein SMI ist so hoch priorisiert das er immer den Prozessor übernimmt (höher als NMI oder jegliche Debug Interrupts)! D.h. sogar ein Hypervisor kann davon unterbrochen werden. So gesehen würde ich SMM eher als Ring -2 bezeichnen!
SMM ist ein Mode bei dem du vollen Zugriff auf alle physikalischen Addressen hast (=kompletter Speicher). Man kommt in diesen Modus nur durch einen physikalischen Interrupt, den "System Management Interrupt". Ein SMI ist so hoch priorisiert das er immer den Prozessor übernimmt (höher als NMI oder jegliche Debug Interrupts)! D.h. sogar ein Hypervisor kann davon unterbrochen werden. So gesehen würde ich SMM eher als Ring -2 bezeichnen!
Opteron
Redaktion
☆☆☆☆☆☆
Urrks .. Ring -2 ... das hört sich nicht gut an ..D.h. sogar ein Hypervisor kann davon unterbrochen werden. So gesehen würde ich SMM eher als Ring -2 bezeichnen!
Danke für die Info.
Edit:
Die Finder nennen das auch Ring -2, mittlerweile gibts Paper & Code:
1. Introduction
System Management Mode (SMM) is the most privileged CPU operation mode on x86/x86_64 architectures. It can be thought of as of "Ring -2", as the code executing in SMM has more privileges than even hardware hypervisors (VT), which are colloquially referred to as if operating in "Ring -1". The SMM code lives in a specially protected region of system memory, called SMRAM. The memory controller offers dedicated locks to limit access to SMRAM memory only to system ?rmware (BIOS).
BIOS, after loading the SMM code into SMRAM, can (and should) later "lock down" system con?guration in such a way that no further access, from outside the SMM mode, to SMRAM is possible, even for an OS kernel (or a hypervisor). In this paper we discuss an architectural problem affecting Intel-based systems that allow for unauthorized access to SMRAM. We also discuss how to practically exploit this problem, showing working proof of concept codes that allow for arbitrary SMM code execution. This allows for various kind of abuses of the super-privileged SMM mode, e.g. via SMM rootkits [9].
Hier die Links
Paper:
http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf
Code:
http://invisiblethingslab.com/resources/misc09/o68-2.tgz
Quelle:
http://invisiblethingslab.com/itl/Resources.html
ciao
Alex
Saulus
Grand Admiral Special
- Mitglied seit
- 11.07.2005
- Beiträge
- 8.747
- Renomée
- 95
- Mein Laptop
- ACER 5930G
- Prozessor
- ii7-4790K
- Mainboard
- GIGABYTE GA-Z97P-D3
- Kühlung
- HR-02 Macho Rev. B
- Speicher
- 16 GB DDR3-1600
- Grafikprozessor
- GTX 980ti
- Display
- 27" iiyama B2776HDS
- SSD
- 2x SSD 256GB
- HDD
- 1x HDD 750GB
- Optisches Laufwerk
- keins mehr
- Soundkarte
- nur noch Onboard
- Gehäuse
- ANTEC Sonata III
- Netzteil
- Enermax Liberty ECO II 720W
- Betriebssystem
- W7
- Webbrowser
- FireFox
So alt wie das schon ist, und so viele neue Revisionen Intel schon seit dem auf den Markt brachte. Weis überhaupt wer ob das noch aktuell ist?
Shai Hulud
Grand Admiral Special
- Mitglied seit
- 02.04.2007
- Beiträge
- 4.853
- Renomée
- 453
- Aktuelle Projekte
- WCG, Rosetta, Einstein, Universe
- Lieblingsprojekt
- WCG
- BOINC-Statistiken
- Prozessor
- AMD Ryzen 9 3950X // AMD Ryzen 5 2400G
- Mainboard
- ASRock B450M-HDV 4.0 // ASRock A320M-HDV
- Kühlung
- Enermax N31 // Boxed
- Speicher
- 2x 16GB DDR4-3200 G.Skill // 2x 8GB DDR4-3200 G.Skill
- Grafikprozessor
- MSI Aero ITX RX 560 // APU
- Display
- ASUS 27" VA27EHE // V7 24"
- SSD
- 1TB Western Digital Blue NVMe // 500GB Kingston A2000 NVMe
- HDD
- 2TB + 3TB 5400rpm // 1TB 5400rpm
- Optisches Laufwerk
- N.A. // LG Blu-Ray Combo
- Soundkarte
- OnBoard // OnBoard
- Gehäuse
- Sharkoon VG4-W Blau // Cube
- Netzteil
- Be Quiet! Pure Power 11 400W // Be Quiet! Pure Power 11 300W
- Betriebssystem
- Windows 10 Professional 64bit // Windows 10 Professional 64bit
- Webbrowser
- Chrome // Chrome
- Internetanbindung
- ▼200 MBit ▲40 MBit
So alt wie das schon ist, und so viele neue Revisionen Intel schon seit dem auf den Markt brachte. Weis überhaupt wer ob das noch aktuell ist?
Wieso alt? Steht doch in dem Papier, dass es auch immer noch bei recht aktuellen Intel-Plattformen funktioniert...
So alt wie das schon ist, und so viele neue Revisionen Intel schon seit dem auf den Markt brachte. Weis überhaupt wer ob das noch aktuell ist?
Aha! Hat da mal wieder wer eher überflogen statt zu lesen?
Aber auch ich selber muss mir das Paper, ausgeschlafen nochmal reinziehen
Saulus
Grand Admiral Special
- Mitglied seit
- 11.07.2005
- Beiträge
- 8.747
- Renomée
- 95
- Mein Laptop
- ACER 5930G
- Prozessor
- ii7-4790K
- Mainboard
- GIGABYTE GA-Z97P-D3
- Kühlung
- HR-02 Macho Rev. B
- Speicher
- 16 GB DDR3-1600
- Grafikprozessor
- GTX 980ti
- Display
- 27" iiyama B2776HDS
- SSD
- 2x SSD 256GB
- HDD
- 1x HDD 750GB
- Optisches Laufwerk
- keins mehr
- Soundkarte
- nur noch Onboard
- Gehäuse
- ANTEC Sonata III
- Netzteil
- Enermax Liberty ECO II 720W
- Betriebssystem
- W7
- Webbrowser
- FireFox
Warum soll ich mir das ellenlange Blablub durchlesen? Reicht doch wenn das einer macht und das wichtigste hier zusammenfasst.
Lustig wäre es schon wenn sich das Problem nicht beheben lässt und Wellen von Schädlingen kommen die das ausnutzen.
Lustig wäre es schon wenn sich das Problem nicht beheben lässt und Wellen von Schädlingen kommen die das ausnutzen.
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.304
- Renomée
- 1.426
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
sofern AMD nicht betroffen ist würden die und auch die AMD-User sich herzlich amüsieren - und einige Behörden die Intel-only sind würden durchdrehen ...
K10-TLB-Bug - egal; Intel-Ring?-Bug autsch
K10-TLB-Bug - egal; Intel-Ring?-Bug autsch
Ähnliche Themen
- Antworten
- 126
- Aufrufe
- 12K
- Antworten
- 25
- Aufrufe
- 7K
- Antworten
- 0
- Aufrufe
- 734
- Antworten
- 0
- Aufrufe
- 552
- Antworten
- 1
- Aufrufe
- 2K