Categories: Sicherheit

Bugs in Intel-CPUs machen Patches wirkungslos

Der russische Kopierschutzspezialist Kris Kaspersky will auf der Security-Konferenz Hack in the Box Ende Oktober in Malaysia eine Schadsoftware vorstellen, die gezielt Bugs in Intel-CPUs ausnutzt. Für Core-2-CPUs hat Intel bisher 128 Errata dokumentiert, für den Itanium gar 230.

In seiner Vortragsankündigung behauptet Kaspersky, er könne Bugs allein durch Ausführung von Javascript oder TCP/IP-Paketstürme so ausnutzen, dass er anschließend beliebigen Code ausführen kann. Gegen diese Art von Angriffen sind Software-Patches wirkungslos, da die Angreifbarkeit auf Fehlern in der CPU selbst beruht.

Entsprechende Schadsoftware kann darüber hinaus unter jedem Betriebssystem eingesetzt werden. Gelingt es Programmierern mit unlauteren Absichten, derartige Schadsoftware zu entwickeln, so könnten die mittlerweile zum Alltag gehörenden Patchdays bald nutzlos werden.

Für viele CPU-Fehler sind Microcode-Updates verfügbar. Für andere wiederum halten die CPU-Hersteller keine Patches bereit. Microcode-Updates werden meist nach dem Start des Rechners vom BIOS-Startup-Code in den Control Store der CPU geladen. Dadurch führt die CPU Befehle, in der Regel unter Performanceverlust, auf eine andere Art und Weise aus.

Allerdings sind viele Befehle in einer CPU „fest verdrahtet“, so dass sie nicht per Microcode gesteuert werden können. Fehler in fest verdrahteten Befehlen bedingen den Austausch der CPU, um vor der neuartigen Schadsoftware geschützt zu sein. Das würde eine neue Dimension der Cyberkriminalität bedeuten.

Kaspersky lässt in seiner Ankündigung offen, ob sein Schadcode fest verdrahtete Befehle ausnutzen kann. Er weist lediglich darauf hin, dass nicht in jedem BIOS die nötigen Microcode-Updates vorhanden sind. Dem lässt sich jedoch dadurch begegnen, dass die nötigen Updates vom Boot-Loader des Betriebssystems installiert werden.

Ferner enthält die Ankündigung einige Ungereimtheiten. So schreibt Kaspersky von schadbringendem Javascript-Code, der aufgrund bekannter Mechanismen in gängigen JIT-Compilern immer wiederkehrende CPU-Befehlssequenzen erzeuge. Bekanntermaßen wird Javascript-Code jedoch zur Laufzeit interpretiert und nicht kompiliert.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

12 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

13 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

18 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

22 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

22 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Tagen ago