Viren, Spyware, Datenschutz 11.252 Themen, 94.780 Beiträge

Hack the CPU

xafford / 10 Antworten / Baumansicht Nickles

Dunkle Wolken ziehen am Horizont auf, zumindest wenn man einer Vorankündigung zur Verantstaltung "Hack in the Box" vom 27. bis 30. Oktboer glauben darf. Dort will nämlich der, nicht unbekannte, russische Hacker Kris Kaspersky (nein, er hat nichts mit dem AV-Hersteller zu tun) einen Weg zeigen um Intel-CPUs, genauer gesagt aktuelle Core2Duos zu hacken.

Nein, das war jetzt kein Schreibfehler, er will nicht das Betriebssystem oder eine darauf laufende Anwendung hacken, sondern die CPU direkt.

Um ein bißchen auszuholen: Es gab in letzter Zeit viel Rummel um den TLB-Bug bei AMDs Phenom-Prozessoren, einem Bug in der Chip-Hardware, welcher für einen Fehler bei Berechnungen in ganz bestimmten Konstellationen sorgt. Ältere Forenteilnehmer erinnern sich vielleicht auch nocht an den legändären FDIV-Bug des Pentium I, der damals für Intel nicht nur peinlich, sondenr auch teuer wurde.

Nun ist es aber nicht so, dass diese Bugs in Hardware die Ausnahme wären, sondern eigentlich sind sie eher die Regel und jeder Chip dürfte einige davon mit sich herum tragen. Intel ist nun so nett die erkannten Bugs in ihren Chips für Entwickler zu veröffentlichen, damit diese darauf vorbereitet sind und die Probleme umschiffen zu können. Diese Veröffentlichungen werden als Specification Updates bzw Errata bezeichnet und ein aktueller C2D kann z.B. auf eine Liste von (afair) 186 dieser Bugs verweisen, ein aktueller Itanium (ein Server-Chip von Intel mit IA64-Archtiektur) gar auf 230.

Genau hier will Kaspersky ansetzen, denn seiner Ankündigung nach lassen sich einige dieser Bugs ausnutzen, um eine CPU mittels bestimmter Befehlssequenzen zu manipulieren, und zwar unabhängig von verwendeten Betriebssystem und eingespielten Patches, dies klingt auch erst einmal verständlich wenn man bedenkt, dass die Vorgehensweise darin besteht der CPU bestimmten Maschinencode unter zu jubeln. Nun ist es aber so, dass sich moderne Rechner nicht einfach so Maschinencode unterjubeln lassen, der Angreifer wäre wohl (Achtung, hier beginne ich mit Hypothesen) darauf angewiesen, diese Befehlssequenzen "vor Ort" zu erzeugen und da er in der Regel auf der Maschine keinen Compiler zur Verfügung hat, bzw ein Compiler solchen Code ohnehin nicht erzeugen würde und selbst wenn, er nicht plattformunabhängig wäre, muss der Weg anderweitig funktionieren.

Da Kaspersky einen Verweis auf Java machte ist wohl davon auszugehen, dass er für seine Demonstration wohl den JAVA-Just-in-time Compiler missbrauchen wird, denn dieser ist plattformunabhängig, breit verfügbar und es ist leicht vorher auszuarbeiten, was man ihm füttern muss um bestimmte Befehlssequenzen zu erzeugen.

Interessant dürfte das Ganze allein schon werden, weil Kaspersky angekündigt hat nicht nur eine Demonstration abzuliefern, sondern in gleichem Zuge auch lauffähigen Exploitcode veröffentlichen will. Eine ziemlich gewagte Ankündigung um sie nicht zumindest ernster zu nehmen.

Nochmal zurück zu den CPU-Bugs. Mancher wird sich jetzt fragen wie es sein kann, dass defekte Hardware massenhaft verkauft wird, vor allem wenn bekannt ist dass diese defekt ist und warum sein Rechner dann nicht ständig abstürzt.

Zum einen sind Chips (nicht nur CPUs, sondern Chips allgemein) heute so komplex, dass sich Fehler wohl nie werden vermeiden lassen, zum anderen gibt es durchaus Wege auch eine defekte CPU zu zuverlässiger Arbeit zu bewegen. Vielleicht hat der ein oder andere bei einem etwaigen BIOS-Update seines Mainboards schon einmal etwas von einem Microcode-Update gelesen. Microcodes sind eine Art "Mini-Software", welche ins ROM des Rechners geladen werden und die Ansteuerung der CPU in bestimmten Grenzen verändern können (etwas laienhaft ausgedrückt). Es werden somit also defekte Funktionen "umschifft", zu Fehlern führende Code-Sequenzen umgestellt oder schlicht fehlerhafte Einheiten still gelegt und / oder deren Funktionalität mittels anderer Befehlssequenzen ersetzt. Allerdings sind Microcodes nur bei der x86-Architektur vorhanden (afaik).

Weiterhin können diese Probleme auch auf Betriebssystemseite umschifft werden, denn auch z.B. Windows kann softwareseitig Microcode-Updates laden (update.sys) und bestimmte Funktionen ändern, oder auch der Linux-Kernel wurde und wird gegen solche Hardware-Bugs gepatcht. Falls es jemand mitbekommen hat, so gab es einen Kernel-Patch gegen den TLB-Bug des Phenom, welcher dann dummerweise für bis zu 10% Performanceverlust sorgen konnte.

Falls jetzt jemand mit AMD-CPU sich ins Fäustchen lachen sollte: Die Wahl des Intel C2D dürfte rein aufgrund Publicity-Wirksamkeit und Verbreitung der betroffenen CPUs bei lohnenden Zielen gefallen sein. Es hätte wohl ebensogut AMD, Sun oder einen beliebigen anderen Hersteller treffen können und sollte es wirklich dazu führen, dass Ende Oktober lauffähiger Exploitcode präsentiert wird, so dürfte es nicht lange dauern bis ähnliches auch für AMD-Prozessoren auftauchen wird.

Letztendlich besteht aber immer noch die Möglichkeit, dass Kaspersky hier nur mächtig dick aufgetragen hat und sich alles relativiert oder als Marketing-Gag herausstellt. Allerdings ist er nicht der erste, der auf die Möglichkeit der Ausnutzung von Hardwarefehlern oder Designfehlern in Hardware hinweist (sieheSide-Channel-Attack), so haben sich auch die BSD-Entwickler schon zu bösen Worten bezüglich der Sicherheit von Intel-CPUs hinreissen lassen (Shared Caches).

Hack in the Box, Ankündigung Kris Kaspersky

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Big-Daddy xafford „Hack the CPU“
Optionen

Hallo Xafford

Mitreden möchte ich hier nicht da ich davon gar keine Ahnung habe, aber über einen anderen Tread habe ich den Eindruck gewonnen das du dich ziemlich gut mit w-Lan auskennst.
Da ich berufl. viel unterwegs bin und nicht immer I-Cafe's vorhanden sind, wie gerade hier in Dänemark, versuche ich die möglichkeiten offener/unverschlüsselter W-Lannetze zu nutzen. Keine Sorge ich sauge nix illegales nur meine legalen Privaten Sachen.
Nun kann ich hier zwar eines nutzen, jedoch läßt die Stabilität und Qualität teils sehr zu wünschen übrig und bricht immer wieder ein.
Also habe ich mir ein AP von D-Link geholt welcher auch Bridge, Client und Repeater sein kann. Nur habe ich das Problem das ich ihn nicht passend einstellen kann, die kleine BedAnleitung hat viel zu wenig Info und die Info auf der CD ist in Englich, dafür reichen meine Kenntnisse bei weitem nicht aus.
Ich möchte den AP an mein Notebook anschließen und damit das Signal verstärken/verbessern(Externe Netzwerkkarte?). Zudem habe ich noch eine 14er Ausenantenne.
Idealerweise sollte dann die Netzwerkanzeige Drahtlose oder Lannetze, verfügbar, anzeigen und man über das NW & FG-Center die Verbindung aufbauen können.

Ich hoffe du verstehst was ich meine und kannst mir weiter helfen.

Gruß Big-Daddy

bei Antwort benachrichtigen
xafford Big-Daddy „Hallo Xafford Mitreden möchte ich hier nicht da ich davon gar keine Ahnung...“
Optionen

Hallo Big-Daddy,

mit WLAN-Netzen mache ich eigentlich schon länger nichts mehr, mein Kenntnisstand ist also etwas älter. Ich denke prinzipiell habe ich deine Frage schon verstanden, nur ist mir nicht ganz klar, was genau Du fragst :o)...

Geht es nun darum, was Du einstellen musst an dem D-Link AP? Um welchen handelt es sich denn genau, also wie lautet die Typenbezeichnung? Idealerweise nutzt Du den Modus als Wireless Client, da dies deinem Problem am ehesten entspricht. Allerdings kann es bei Wireless Client je nachdem zu Einschränkungen und Unverträglichkeiten führen, nicht jedes Gerät versteht sich da mit jedem und nicht immer werden dann alle Verschlüsselungsmöglichkeiten geboten.

PS: Ein separates Postng auf "Netzwerke / WLAN" würde dein Problem wahrscheinlich schneller lösen.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Big-Daddy xafford „Hallo Big-Daddy, mit WLAN-Netzen mache ich eigentlich schon länger nichts mehr,...“
Optionen

Hallo Xafford

Danke für die Prompte Antwort. Ja es geht um die Einstellung. Ich hab das ganze auch schon in einem Tread eingestellt (http://www.nickles.de/thread_cache/538431567.html) scheint aber keinen Interessiert zu haben und meine Anfrage bei Netgear brachte bisher auch nur eine Antwort auf englisch, soweit ich verstanden habe eine mit ner Bearbeitungsnummer für den Fall, soll wohl irgendwann genaueres folgen. Nur wenn jemand auf D schreibt sollte man eigentlich auch so antworten, m.M.!?
Apropo es ist der WG602 Wireless G54.
Ich hatte zu letzt den W-Client Modus verwendet und hatte, glaub ich- müßte heut Nachmittag das ganze nochmal aufbauen, eine Mac Adresse eingeben müssen, so wie ich verstanden habe die meines AP. Bis zum AP hat dann die Verbindung, per Kabel, auch funktioniert.
Meiner Vorstellung nach soll der AP wie ein Verstärker dazwischen fungieren.
Ohne irgendwelche IP - Mac Adressen oder dergleichen ein zugeben.
Währe es ein Desktop, würde die Antenne an der W-Lankarte ab zuschrauben sein und ich würde da direkt meine Ausenantenne ran hängen. Klappt aber bei meinem Notebook nich da interne Antenne :-(.

Gruß Big-Daddy

bei Antwort benachrichtigen
klausie Big-Daddy „Hallo Xafford Mitreden möchte ich hier nicht da ich davon gar keine Ahnung...“
Optionen

Habe gerade heute einen Artikel in der "Hannoverschen Allgemeinen Zeitung" zu dem Thema gelesen: Sich bei anderen ins W-LAN zu hängen ist illegal! Ich weiß nur nicht mehr, welches Gericht es war (vielleicht BGH), aber die Aussage war eindeutig: Verstoß gegen Fernmeldegesetz oder wie das jetzt heißt. Schon die IP-Adresse ist nämlich Privatsphäre, da kannst Du noch so "unschuldige" Inhalte saugen. Der W-LAN-Besitzer hat den "Einbruch" bemerkt und den Sauger angezeigt.

Gruß, Klaus

bei Antwort benachrichtigen
libertè xafford „Hack the CPU“
Optionen

Hallo xaff,
softpatches gab es schon immer.

Ich erinnere mich noch wo Chip die Architektur des 486 vorgestellt hat... bugs bugs ohne ende....... naja sagte intel: wir können nur noch schätzen.......die Layer sind zu komplex geworden, Irland hat zwar die baugleiche Fabrik, aber andere Ergebnisse....wir wissen es nicht.....

usw.


Liberté der auch schon einen Reinraum verbogen hat, oder sämmtliche sicherheitsvorkehrungen eines Trustcenter außer kraft setzte..

hihi
Liberté
;~)

bei Antwort benachrichtigen
|dukat| libertè „Hallo xaff, softpatches gab es schon immer. Ich erinnere mich noch wo Chip die...“
Optionen

Also um mal für ein bisschen Erheiterung zwischen euren tiefgreifenden Diskussion zu sorgen gebe ich gerne zu, dass ich bis zum vierten Absatz dachte, er macht mit einer Axt Feuerholz aus der CPU.

bei Antwort benachrichtigen
torsten40 |dukat| „Also um mal für ein bisschen Erheiterung zwischen euren tiefgreifenden...“
Optionen

Da stellt sich mir die Frage, ob es allgemein nur bei Dual Prozessoren geht, oder auch bei 1-Kern bzw 4-Kern-Prozessoren geht. Hört sich so an das bei allen Prozessoren geht, sowie bei Hardware allgemein.
Auch wenn ich ehrlich gestehen muss, das ich wahrscheinlich nochmal lesen muss, um das alles zu verarbeiten.
Was bringt einem soetwas, und vorallem was will der damit erreichen? Wie schon oben steht, wird man niemals alle Fehler/Bugs beseitigen können. Macht der das nur um den Herstellern zu zeigen, "Hallo arbeitet mal sauberer"?
Da das Internet sich immer weiter entwickelt, ist dann doch davon auszugehen, das in 1-2 Jahren jedes Script Kiddie sowas haben könnte, und wer weiss was die damit noch alles machen können. Dann kann man sich ja schon ein paar Rechner auf Vorrat holen, weil man Angst haben muss, gleich schiesst dir einer die CPU oder die Grafikkarte ab, und das bei den Preisen, heutzutage schon.
So ein Exploid Code zu Veröffentlichen halte ich selber für äusserst gefährlich. Sowas sollten dann eher die Hersteller der Hardware bekommen, um zu sehen, wo die Fehler liegen, um diese auszugrenzen.

Freigeist
bei Antwort benachrichtigen
Data Junkey torsten40 „Da stellt sich mir die Frage, ob es allgemein nur bei Dual Prozessoren geht,...“
Optionen
Da stellt sich mir die Frage, ob es allgemein nur bei Dual Prozessoren geht,

Das geht bei allen Chips, nicht nur bei Prozessoren. Natürlich wird so ein Aufwand nicht für eine aussterbende Generation betrieben, sondern für aktuelle Hardware.

Es gab in der Vergangenheit schon öfters Code, der Hardware angegriffen hat, z.B. ein Virus, der die Festplatten-Elektronik so umprogrammiert hat, dass diese beim nächsten einschalten die Schreib/Leseköpfe mit Vollgas ans Gehäuse haben laufen lassen, was natürlich ihr Ende bedeutete.

Gründe für sowas kann es einige geben. Aber Geld lässt sich mit sowas immer verdienen; leider.

Gruß, Thomas
bei Antwort benachrichtigen
Max Payne Data Junkey „ Das geht bei allen Chips, nicht nur bei Prozessoren. Natürlich wird so ein...“
Optionen
Es gab in der Vergangenheit schon öfters Code, der Hardware angegriffen hat, z.B. ein Virus, der die Festplatten-Elektronik so umprogrammiert hat, dass diese beim nächsten einschalten die Schreib/Leseköpfe mit Vollgas ans Gehäuse haben laufen lassen, was natürlich ihr Ende bedeutete.

Hast Du dafür eine Quelle? Sowas dürfte rein mechanisch gar nicht möglich sein.
The trouble with computers is that they do what you told them – not necessarily what you wanted them to do.
bei Antwort benachrichtigen
Data Junkey Max Payne „ Hast Du dafür eine Quelle? Sowas dürfte rein mechanisch gar nicht möglich sein.“
Optionen
Hast Du dafür eine Quelle?
Nee. Ist zu lange her. Kann mir wirklich nicht Alle Seiten merken oder Bookmarken wo ich mal drauf war. .. Könnte auch TV oder ne Zeitschrift gewesen sein..

Sowas dürfte rein mechanisch gar nicht möglich sein.

Das bezweifle ich. Aber wenn du meinst. ..
bei Antwort benachrichtigen