Kris Kaspersky, onderzoeker op het gebied van reverse engineering van software en schrijver van enkele boeken over hacken, gaat op een beveiligingsconferentie in oktober een exploit demonsteren op basis van bekende fouten in Intel-cpu's.
Elke processor bevat ontwerpfoutjes, die meestal niet ernstig genoeg zijn om de correcte werking van de chip te verstoren. Intel houdt de bugs zorgvuldig bij: zo heeft de Core 2 Duo-cpu-familie minstens 128 fouten, de Itanium heeft er 230, en in de nieuwe Atom-cpu zijn volgens Intel tot dusverre 35 bugs ontdekt. Ook processors van AMD zijn niet gevrijwaard van zulke ontwerpfouten. Hoewel de foutjes bekend zijn, was het hackers tot op heden niet gelukt om potentiële zwakheden in de cpu's te vinden. Kaspersky claimt nu echter een proof-of-concept-exploit voor Intel-chips te hebben gemaakt. Hij zal de hack eind oktober op de Hitb-beveiligingsconferentie in Maleisië demonstreren.
Kaspersky heeft onderzoek naar malwarebesmetting via cpu-bugs gedaan en zal de resultaten op de conferentie toelichten. Hij claimt dat hij dankzij de fouten een machine met een Intel-cpu kan aanvallen via Javascript of met tcp/ip-pakketjes. Kaspersky, die overigens niets te maken heeft met beveiligingsbedrijf Kaspersky Labs, beweert verder dat hij kan aantonen hoe cpu-fouten ongemerkt hebben bijgedragen aan schade aan harde schijven.
De onderzoeker erkent dat voor de meeste foutjes bios-workarounds bestaan, maar het is volgens hem niet duidelijk welke moederbordfabrikanten daar ook werkelijk gebruik van maken. Intel levert ook geen testprogrammatuur waarmee de eindgebruiker kan checken welke bugs zijn verholpen. Indien Kasperky's beweringen hout snijden, zijn ook Mac OS X- en Linux-gebruikers niet veilig.