Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties
Submitter: bobwarley

Kris Kaspersky, onderzoeker op het gebied van reverse engineering van software en schrijver van enkele boeken over hacken, gaat op een beveiligingsconferentie in oktober een exploit demonsteren op basis van bekende fouten in Intel-cpu's.

Hack in the Box logoElke processor bevat ontwerpfoutjes, die meestal niet ernstig genoeg zijn om de correcte werking van de chip te verstoren. Intel houdt de bugs zorgvuldig bij: zo heeft de Core 2 Duo-cpu-familie minstens 128 fouten, de Itanium heeft er 230, en in de nieuwe Atom-cpu zijn volgens Intel tot dusverre 35 bugs ontdekt. Ook processors van AMD zijn niet gevrijwaard van zulke ontwerpfouten. Hoewel de foutjes bekend zijn, was het hackers tot op heden niet gelukt om potentiŽle zwakheden in de cpu's te vinden. Kaspersky claimt nu echter een proof-of-concept-exploit voor Intel-chips te hebben gemaakt. Hij zal de hack eind oktober op de Hitb-beveiligingsconferentie in MaleisiŽ demonstreren.

Kaspersky portretKaspersky heeft onderzoek naar malwarebesmetting via cpu-bugs gedaan en zal de resultaten op de conferentie toelichten. Hij claimt dat hij dankzij de fouten een machine met een Intel-cpu kan aanvallen via Javascript of met tcp/ip-pakketjes. Kaspersky, die overigens niets te maken heeft met beveiligingsbedrijf Kaspersky Labs, beweert verder dat hij kan aantonen hoe cpu-fouten ongemerkt hebben bijgedragen aan schade aan harde schijven.

De onderzoeker erkent dat voor de meeste foutjes bios-workarounds bestaan, maar het is volgens hem niet duidelijk welke moederbordfabrikanten daar ook werkelijk gebruik van maken. Intel levert ook geen testprogrammatuur waarmee de eindgebruiker kan checken welke bugs zijn verholpen. Indien Kasperky's beweringen hout snijden, zijn ook Mac OS X- en Linux-gebruikers niet veilig.

Moderatie-faq Wijzig weergave

Reacties (46)

lol straks krijg je cpu updates... die je processor ff een nieuw stuck code geven.
Deze bestaan al, Windows heeft bijvoorbeeld een driver die deze updates installeert: http://en.wikipedia.org/wiki/Microcode
En je denkt dat zoiets nog niet gebeurd? wat denk je dat er gebeurd als je je pc opstart. Dan wordt nl eventuele microcode naar de cpu gestuurd en geladen. CPU-updates bestaan dus al heel lang.

Een nieuwe bios-update bevat ook nieuwe microcode voor de cpu's.
dat is er al, microcode update... zitten vaak in bios updates voor je mobo.
worden elke keer als de computer aangezet word geupload naar de cpu.

edit : ok ik moet vaker op f5 drukken... maar dat werkt ook niet altijd.

[Reactie gewijzigd door Countess op 15 juli 2008 12:28]

En waarom heb ik het vermoeden dat dat niet eens zo raar is als we straks massaal aan de EFI gaan? De vervanger van het BUIS heeft ook gewoon internet mogelijkheden.

Ik kan me best voorstellen dat dat ding automatische EFI updates uitvoert, maar tegleijk ook andere routines als microcode (CPU) updates doen.
hoop dat producenten van anti virus producten wel methodes ontwikkelen om met deze lekken om te gaan.
Dat is heel moeilijk. Deze exploits kun je bijvoorbeeld niet 'in quarantaine' gooien omdat ze dan nog steeds de processor gebruiken. Dit probleem is hardwarematig, en daar kun je softwarematig weinig aan doen.
Dit soort exploits zijn alleen interessant als die code ook echt uitgevoerd wordt. Als je een virus hebt dat gebruik maakt van deze cpu-fouten kan je dat virus prima scannen en in quarantaine gooien. Het lezen van de code van een virus is heel wat anders dan het uitvoeren. Anders zou je hetzelfde probleem hebben met een 'normaal' virus.

Virusscanners kunnen zich hier dus prima tegen wapenen lijkt mij.

[Reactie gewijzigd door bartvb op 15 juli 2008 12:35]

Microcode update van intel wellicht?
moet dus via het bios
Ik kan me vergissen maar volgens mij laadt de linux kernel ook een microcode update. Het kan dus ook vanuit het OS.

(jep, even gechecked, vanaf de P6-processoren kan de linux kernel microcode laden!) :)
FreeBSD kan dit ook evenals Windows. Vorig jaar was er behoorlijke bug in de Core 2 Duo waar MS via Windows Update een patch installeerde die een microcode update uitvoert.
Leuk, krijg je microcode-updatende virussen :/.
Linux, Vista of Mac OS? Keuze genoeg lijkt me met EFI ondersteuning. De bal ligt bij de hardware fabrikanten. ;)
Dat is inderdaad een mogelijke oplossing en het wordt ook toegepast. Bij het opstarten laadt de BIOS nieuwe microcode in de processor en bij een BIOS update kan deze worden aangepast. Maar zoals in het artikel staat, is niet duidelijk welke moederbordfabrikanten dit ook daadwerkelijk toepassen en kunnen gebruikers niet controleren of ze last hebben van de bugs omdat Intel daar geen tools/specs voor uitgeeft.
Wat ik me dus afvraag is of hij Intel ook op de hoogte heeft gebracht want dat zie ik nergens vermeld staan.
Want als hij zomaar gaat demonstreren hoe je het kan exploiten zonder eerst Intel wat tijd te geven om het op te lossen zou ik het toch niet echt beschaaft vinden.
Fouten mogen van mij gerust aan de klok worden gehangen, maar geef eerst de fabrikant de mogelijkheid om deze op te lossen.
Het is Intel's schuld dat ze het op de markt brengen. Want als je nou iets op de markt brengt, dan heb je gewoon pech als ze bugs ontdekken en dergelijke dingen.
Er is een verschil tussen het ontwikkelen van een CPU en software.
CPU ontwerp is net iets moeilijker en de meeste CPU bugs zijn oplosbaar middels bios updates dus het is niet meer dan netjes dat Intel hierover wordt ingelicht.
Weet jij welke MoBo fabrikant een update uitbrengt daarvoor of niet :? Weet jij welke ze oplossen en welke ze open laten :?

Dat is denk ik ook zijn doel, druk uitoefenen op Intel om zijn best te doen want ondanks dat hij het heeft ontdekt en openlijk wil aangeven zegr verder weinig over degene die het gebruiken. En dan kunnen wij consumenten ons best doen om ons te beveiligen maar op hardware niveua kunnen we weinig doen.

En zeg nu eens eerlijk, hoeveel huis, tuin en keuken gebruikers updaten nu regelmatig hun BIOS :? En jij vind wat niet beschaafd ? Het is bekend dat vanaf de launch de cual cores veel fouten bevatten waarvan slechts enkele binnen Vista ondervangen zijn.
Dat was mijn punt, druk uitoefenen is een goede zaak maar heeft hij Intel ingelicht welke combinatie van bugs zijn exploit mogelijk maakt?

En mogelijk zijn er nog andere mogelijkheden om het te fixen buiten bios updates.

Trouwens zeg nu eens eerlijk, hoeveel huis, tuin en keukengebruikers updaten hun virusscanner als ze deze al gebruiken en hoeveel updaten hun OS systeem regelmatig?
Dus voor hen maakt het niet veel uit want er zijn toch genoeg andere dingen om te exploiten.
Vrijwel iedereen (kort door de bocht genomen dan) update zijn OS en virus-scanner tegenwoordig.

Immers vrijwel elk modern OS beschikt over een autoupdate funktie, en bij een virus-scanner is dat zelfs al tijden standaard.

Streker nog, als je virus-definities te oud worden gaat je OS vaak ook al klagen.

Mensen worden echt wel gestimuleerd om hun OS en scanner up-to-date te houden.


Misschien gaat straks ook een auto-update van je micro-code standaard worden.

[Reactie gewijzigd door T-men op 15 juli 2008 12:55]

Als je virusscanner niet meer up to date is gaat windows zeuren ja. Als je tenmisnte SP2 of hoger hebt. (vista ontken ik voor het gemak even).

Maar er zijn toch mensen die dat niet doen. Zo heb ik van de week een kennis van me op afstand geholpen omdat ze niet meer met Windows Live Messenger op MSN kwam als haar firewall aan stond.

Ik checken of messenger.hotmail.com bereikbaar was, of ik verbinding kon maken met Telnet. Ik kwam met Pidgin gewoon op msn daar.
Dus dan WLM maar opnieuw installeren he...

Blijkt die doos XP SP1 te draaien :+

Dus zo vanzelfsprekend is updaten niet....
de meeste CPU bugs zijn oplosbaar middels bios updates
Ik zou het niet zozeer oplossingen noemen, maar meer workarounds.
Maakt niet uit hoe je het noemt, een oplossing blijft een oplossing... ookal noem je het adfksauiene... het blijft gewoon een oplossing :)
Wat wil je precies zeggen met die reactie, Tankbuster? Moeten fouten maar blijven bestaan omdat het de schuld is van de fabrikant? Ik ben blij dat ze er in de auto- en de luchtvaart-industrie niet dezelfde filosofie op nahouden want het zou onnoemelijk veel mensenlevens kosten.
niet?

zou je niet eens willen weten wat er allemaal op eis van de FDA is gebeurd
Hoezo? Uit de tekst kan je opmaken dat Intel weet dat deze bugs bestaan, dan hoef je ze daar toch niet nog een keer op te wijzen????

en ik denk niet dat intel hier veel aan kan veranderen.. Je kan moeilijk een biosupdate via bv de windowsupdate er doorheen drukken......

[Reactie gewijzigd door Meneerik op 15 juli 2008 12:13]

Niet noodzakelijk, bepaalde bugs kunnen op zich niet schadelijk zijn maar ze oplossen kan leiden tot performance verlies dus dan zou men deze niet patchen. Maar als men door een combinatie van bugs zulke exploits wel kan doen dan gaat men deze natuurlijk wel oplossen.
Je kan moeilijk een biosupdate via bv de windowsupdate er doorheen drukken......
Microcode updates kunnen via het OS geladen worden en vorig jaar heeft MS via Windows Update een update uitgebracht die dit ook deed. En in theorie kan je ook BIOS-updates via Windows Update verspreiden (mits de fabrikant er 1 voorhanden heeft). Alleen zijn BIOS-updates iets te riskant om via dat kanaal aan te bieden.
hier doelde ik ook op. Het is mogelijk maar de praktijk wijst anders uit. Voor ons ICT-ers is het een fluitje van een cent even de bios flashen met wat nieuws maar voor Jan met de korte achternaam is dit een stuk lastiger........
wat ik begrijp uit het artikel is dat intel op de hoogte is van al deze bugs en waarschijnlijk ook wel een workaround hebben voor de bugs.
maar dat maar de vraag is of je MoBo fabrikan deze ook heeft toegepast.
Niet alleen dat is de vraag, de vraag is ook wat die workarounds voor impact gaan hebben op de prestaties van de cpu's
Is het punt hier gewoon niet dat dit soort fouten lastiger op te lossen zijn doordat je niet eenvoudig een software update kan doen? De bugs die dus gevonden zijn kunnen dus niet in oude CPUs worden bijgewerkt volgens mij. Met BIOS updates worden er work arounds gemaakt maar normale computer gebruikers doen naar mijn weten geen bios updates.
leuk die microcode updates in je bios, maar slechts een heeeeel klein percentage mensen voert een bios update uit. Het grove deel blijft met de stock bios doordraaien.
helaas komt dat door dat de meeste mensen pas gaan updaten als de bios in de soep gelopen is, ook heerst er een vrees op dat je verkeerd flashed waardoor je wel gedag kan zeggen tegen je mobo.
BIOS is imo iets van 'If it ain't broken, don't try to fix it'. En waarom zou je?
Prestaties kan de gemiddelde consument geen ene zak schelen, want als je ziet hoe traag mensen hun pc soms laten worden :x

En als je verkeerd flasht, zijn er idd vaak nog wel mogelijkheden om het te fixen, maar de meeste mensen hebben daar geen flauw benul van. En als ze verkeerd geflasht hebben, kunnen ze hun computer niet meer gebruiken tot 'ie gerepareerd is. Dus waarom zo'n 'risicovolle' operatie uitvoeren als het totaal niet nodig is, als de computer nog gewoon goed werkt dus?
beweert verder dat hij kan aantonen hoe cpu-fouten ongemerkt hebben bijgedragen aan schade aan harde schijven.
als het waar is, dan kan het een groot probleem zijn...
Intel levert ook geen testprogrammatuur waarmee de eindgebruiker kan checken welke bugs zijn verholpen.
hij heeft wel gelijk, want intel doet dat niet omdat Intel wil niet dat we het weten...
dus voor consument: geen bugs, geen tools nodig...
Hij claimt dat hij dankzij de fouten een machine met een Intel-cpu kan aanvallen via Javascript of met tcp/ip-pakketjes.
Via Javascript lijkt me erg goed mogelijk. Volgens mij worden veel scripts niet automatisch geblokkeerd. Zo'n script als deze zou je dus echt op een blacklist moeten stoppen.

Maar met tcp/ip-pakketjes lijkt me stug.
Dan zou je een speciaal "ping-programma" kunnen schrijven, en ping je dan naar iemands pc, dan heeft die dus een probleem...
Lijkt me vreemd dat zo'n pakketje schade kan veroorzaken.
Theo de Raadt (1 van de OpenBSD mensen) heeft ongeveer een jaar geleden al een rant op de Core processoren geschreven, waarin hij onder meer claimde dat veel bugs exploitable waren. Toen werd eea niet al te serieus genomen, het zou leuk zijn als Kaspersky Theo's beweringen hard kan maken. Zie http://marc.info/?l=openbsd-misc&m=118296441702631 voor het originele bericht.
Dat zal niet zo snel gebeuren. De bioschip is altijd nog een stuk hardware dt dor de juiste flashprogs benadert moet worden. Daarbij zou je hiermee een pc direct om zeep helpen, tenzij je exact weet wat er in de bios staat. Iets dat je van tevoren niet kunt weten. Als jij een bord hebt van Asus en ik heb een bord van MSI dan zijn de biossen (en waarschijnlijk ook de chips zelf) dermate verschillend dat je niet simpelweg een bios kan aanpassen.
Zie: http://en.wikipedia.org/wiki/Pron#Pr0n

Maar ik denk dat dit niet zo simpel te doen zal zijn (beveiliging oid.), anders had hier al eerder misbruik van worden gemaakt lijkt mij.

[Reactie gewijzigd door Lex_brugman op 15 juli 2008 15:08]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True