Bugs in Intel-CPUs machen Patches wirkungslos

Von Kris Kaspersky angekündigter Schadcode läuft unter jedem Betriebssystem

Der russische Kopierschutzspezialist Kris Kaspersky will auf der Security-Konferenz Hack in the Box Ende Oktober in Malaysia eine Schadsoftware vorstellen, die gezielt Bugs in Intel-CPUs ausnutzt. Für Core-2-CPUs hat Intel bisher 128 Errata dokumentiert, für den Itanium gar 230.

In seiner Vortragsankündigung behauptet Kaspersky, er könne Bugs allein durch Ausführung von Javascript oder TCP/IP-Paketstürme so ausnutzen, dass er anschließend beliebigen Code ausführen kann. Gegen diese Art von Angriffen sind Software-Patches wirkungslos, da die Angreifbarkeit auf Fehlern in der CPU selbst beruht.

Entsprechende Schadsoftware kann darüber hinaus unter jedem Betriebssystem eingesetzt werden. Gelingt es Programmierern mit unlauteren Absichten, derartige Schadsoftware zu entwickeln, so könnten die mittlerweile zum Alltag gehörenden Patchdays bald nutzlos werden.

Für viele CPU-Fehler sind Microcode-Updates verfügbar. Für andere wiederum halten die CPU-Hersteller keine Patches bereit. Microcode-Updates werden meist nach dem Start des Rechners vom BIOS-Startup-Code in den Control Store der CPU geladen. Dadurch führt die CPU Befehle, in der Regel unter Performanceverlust, auf eine andere Art und Weise aus.

Allerdings sind viele Befehle in einer CPU „fest verdrahtet“, so dass sie nicht per Microcode gesteuert werden können. Fehler in fest verdrahteten Befehlen bedingen den Austausch der CPU, um vor der neuartigen Schadsoftware geschützt zu sein. Das würde eine neue Dimension der Cyberkriminalität bedeuten.

Kaspersky lässt in seiner Ankündigung offen, ob sein Schadcode fest verdrahtete Befehle ausnutzen kann. Er weist lediglich darauf hin, dass nicht in jedem BIOS die nötigen Microcode-Updates vorhanden sind. Dem lässt sich jedoch dadurch begegnen, dass die nötigen Updates vom Boot-Loader des Betriebssystems installiert werden.

Ferner enthält die Ankündigung einige Ungereimtheiten. So schreibt Kaspersky von schadbringendem Javascript-Code, der aufgrund bekannter Mechanismen in gängigen JIT-Compilern immer wiederkehrende CPU-Befehlssequenzen erzeuge. Bekanntermaßen wird Javascript-Code jedoch zur Laufzeit interpretiert und nicht kompiliert.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Bugs in Intel-CPUs machen Patches wirkungslos

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *