mboost-dp1

Intel

Fejl i Intel-chip kan føre til super-rootkit

- Via CNET News - , redigeret af Emil

Ifølge eksperter indeholder flere chips til bundkort fra Intel en stor fejl, der i værste fald kan give uvedkommende kontrol over en computer, uden at det kan opdages.

Tilbage i 2006 offentliggjorde Joanna Rutkowska oplysninger om, at virtualiseringsteknologien i nyere processorer kunne benyttes til at skjule ondsindet kode i form af et rootkit. Nu har hun, i samarbejde med Rafal Wojtczuk, udgivet en ny undersøgelse, hvor en fejl i chips fra Intel kan udnyttes på lignende vis.

Der er tale om fejl, der udnyttes via “CPU Cache poisoning”, og som giver adgang til et hukommelsesområde kaldet SMM. Er et rootkit lavet, så det gemmer sig i dette område, vil det kunne have komplet kontrol over en computer.

Jamey Heary, Cisco Systems skrev:
If a hacker can use this new exploit to embed a SMM rootkit (malware) they would have ultimate control over the box (computer). Additionally, it would be virtually undetectable.

Faren lyder umiddelbart meget stor, men helt så slemt står det dog ikke til. For at kunne gennemføre et angreb, skal der være opfyldt en række vilkår, blandt andet skal angriberen have administratorrettigheder på computeren.

Hos Intel oplyser man, at der endnu ikke er registreret noget software, der udnytter fejlen. Desuden er elektronikgiganten i fuld gang med at kigge på problemet i samarbejde med Rutkowska og Wojtczuk.





Gå til bund
Gravatar #1 - Sikots
23. mar. 2009 13:11
Har Sony aktier i Intel? :D
Gravatar #2 - fennec
23. mar. 2009 13:12
Øøøø. Ja selvfølgelig har de ikke registreret noget software, der udnytter fejlen, da det som skrevet ikke kan registreres... DOH :)

Men det lyder sku da slemt.
Noget andet, så er det vel heller ikke OS afhængig, da det ligger hele nede på chippen, så alle computere der kører på den omtalte chip, kan vel rammes, om det så er Linux, Mac eller Windows... Ret mig MEGET GERNE i denne antagelse hvis jeg tager fejl.
Gravatar #3 - angelenglen
23. mar. 2009 13:18
Additionally, it would be virtually undetectable



Hos Intel oplyser man, at der endnu ikke er registreret noget software, der udnytter fejlen.


Hvis den vil være så svær at opdage, er der så noget at sige til at der ikke er registreret noget software, der udnytter fejlen endnu?

<edit>Ok, #2 opdagede det før mig hehe</edit>
Gravatar #4 - -N-
23. mar. 2009 13:21
Ny er jeg selv intel mand, men hvorfor høre man aldrig om amd lave den slags kæmpe brølerer? - Det er jo ikke første gang melder sig på banen.
Gravatar #5 - GoofyChristoffer
23. mar. 2009 13:23
Nu skal jeg lige have styr på noget... Er det kun bundkort fra Intel eller er det også intel chipsets lavet af andre producenter?
Gravatar #6 - Nize
23. mar. 2009 13:28
Åh nej!

Tuude tuude!

Hvis en fremmed kan køre programmer/drivere på min PC med administrative rettigheder, så kan jeg få et rootkit ind som er svært at fjerne!

Suk.

Ja, det kan godt være det her er ekstra svært at detecte, men det er vel for satan ingen nyhed at man kan få ondt i røven hvis man ikke passer på?
Gravatar #7 - Abech
23. mar. 2009 13:39
#4

Selvom du har rettet i dit indlæg er det stadig fyldt med stavefejl.
Tjek en ekstra gang hvad fanden det er du skriver, så vi ikke skal bruge vores dyrebare tid på at skulle tyde dine indlæg. Eller tag et dansk kursus.
Gravatar #8 - Davers
23. mar. 2009 13:58
Læs nu lige nyheden. Det er umuligt at detecte rootkit'et, men det er da aldrig umuligt at tjekke om et stykke software udnytter fejlen ;) Derfor kan Intel sagtens sige de intet software har fundet - og det kan meget vel passe.
Gravatar #9 - fennec
23. mar. 2009 14:00
#6
Nu er der jo ingen som siger det nødvendig vis er din egen fejl. Men har ført hørt om at firmaer levere software med virus på. Jeg har personlig selv haft en CD fra Intel med drivere til bundkortet hvor der var virus på. Ville du betvivle sådan en CD?? Jeg var nød til at deaktivere mit antivirus, for at installere netkort og lydkort driverne. Så hvad var der sket, hvis der havde været et rootkit på CD'en i stedet?

Og bare for at tage den en gang til... Det var en DRIVER CD FRA INTEL!! Mit bundkort fungerede ikke uden. Hvis de kan have virus på deres software, så kan alle andre sku også.

Ja det er din egen fejl hvis du installere "hellokitty rootkit" der bliver sendt fra mr. Thomson i Uganda, som du ikke kender. Men sådan er det altså ikke altid.
Gravatar #10 - GoBBLeS666
23. mar. 2009 14:16
#9 Er du sikker på det ikke bare har været en "false positive"?
Gravatar #11 - Nize
23. mar. 2009 14:34
#9

Tak.

Jeg hører at du siger, at man skal være varsom med hvilke applikationer der får adgang til at køre som priviligeret bruger. Du understreger, at selv en cd fra Intel kan være en fare.

Du trækker selv fokus væk fra nyheden om at det nu kan skjules med virtualiseringsdelen i CPU'en - hvilket præcis var min pointe:

Uanset CPU, uanset kilde, uanset en hel masse; man skal passe på hvem der får lov til at køre kode med priviligerede rettigheder, for ellers kan man komme i klemme, og nu får man sværere ved at opdage det.

Derfor; quote fra før: "... det er vel for satan ingen nyhed at man kan få ondt i røven hvis man ikke passer på?"
Gravatar #12 - ZorK
23. mar. 2009 14:45
7 > Du mangler et komma efter "indlæg" i første linie.
Gravatar #13 - YouPhreak
23. mar. 2009 15:12
#7, men du vil gerne bruge din dyrebare tid på at skrive noget ubrugeligt, vi alle sammen skal bruge vores tid på. Og btw, fuck din dyrebare tid hvis det er sådan du bruger den. Siger ordet tolerance dig noget? - Ellers burde du tage et kursus i det.
Gravatar #14 - albatros
23. mar. 2009 15:27
#2

Der skal køre i kernel mode, hvilket normalt ikke bare sådan er ligetil og desudent forskelligt fra OS til OS så nej cross-platform bliver det nu næppe. Selvom selve rootkittet er pænt portabel er loaderen nemlig ikke.

Desuden er det meget usædvaneligt at køre Linux og lignede som root/administrator, så det ligger sig sammen med alle de andre rootkits til linux i kategorien svær at få ind i første omgang.
Gravatar #15 - Izaaq
23. mar. 2009 15:33
#7
"Eller tag et dansk kursus."

Du mener vel et danskkursus? /golfclap

#topic
Selvom man kan gemme noget i cachen, skal det jo kommet et sted fra. Man må have hentet noget kode ind på ens maskine og have eksekveret det. Cachen flushes jo ved reboot, så hvis man vil have rootkitet kørende bestandigt, så skal der gemmes en kilde på maskinens disk. Man kan altså fange kittet begge steder, før det startes. Så det er vel ikke det store problem, og Intel finder sikkert hurtigt en løsning på det.
Gravatar #16 - IceDane
23. mar. 2009 15:41
fennec (9) skrev:
#6
Nu er der jo ingen som siger det nødvendig vis er din egen fejl. Men har ført hørt om at firmaer levere software med virus på. Jeg har personlig selv haft en CD fra Intel med drivere til bundkortet hvor der var virus på. Ville du betvivle sådan en CD?? Jeg var nød til at deaktivere mit antivirus, for at installere netkort og lydkort driverne. Så hvad var der sket, hvis der havde været et rootkit på CD'en i stedet?

Og bare for at tage den en gang til... Det var en DRIVER CD FRA INTEL!! Mit bundkort fungerede ikke uden. Hvis de kan have virus på deres software, så kan alle andre sku også.

Ja det er din egen fejl hvis du installere "hellokitty rootkit" der bliver sendt fra mr. Thomson i Uganda, som du ikke kender. Men sådan er det altså ikke altid.


Jeg elsker sådanne dumme mennesker som dig - du aner klart ikke en brik om emnet; hvorfor blander du dig?

Tror du virkelig dit virus program sidder med en liste over alle fucking mulige viruser der er blevet opdaget og sammenligner andre filer med den liste? Hvis det ikke var fuldstændig brugsløst, så var det i bedste fald noget fucking lort, da en virus ville kun være nødt til at ændre en enkel byte i sin fil for at fucke alting up for virus programmet.

Dit virus program sidder og bruger en form for AI - Det vurderer, ud fra bestemte signatur bytes, om et program kan være en virus. Bestemte kald til funktioner i en bestemt rækkefølge kan få AV'en til at tro at et program er en virus.
Jeg har lavet et program der indsprøjter DLL filer ind i en process, der kan tage fuld kontrol over det hvis man bruger det rigtigt. Nu sidder programmet på min harddisk, og indeholder bestemte bytes i en bestemt rækkefølge, og derfor opdagede mit AV det som en virus. Det er det ikke. Det kan være.

Vær nu ikke så utåleligt ignorant og lad være med at udtrykke dig hvis du kun har tænkt dig at trække en helvedes masse lort ud af din endetarm.

Der var en eller anden smart fyr der sagde: "It is better to remain silent and be thought a fool, than to open your mouth and remove all doubt." - Oversat: Hvis du ikke snakker, så risikerer du ikke at sige noget dumt.
Gravatar #17 - terracide
23. mar. 2009 16:10
-N- (4) skrev:
Ny er jeg selv intel mand, men hvorfor høre man aldrig om amd lave den slags kæmpe brølerer? - Det er jo ikke første gang melder sig på banen.


/ACDC-mode

/Sing TLB...bug...hey hey....TLB bug...hey hey....

AMD's trackrecord er ikke noget du ønsker at hive frem...husk den famøse AMD-dualcore fix til gaming?

Den her er "kær"...bare se på kravene:
"Du skal selv logge ind på din PC og derefter overlade den til hackern, så skal du se, så skal du nok blive inficeret"

TLB eller dual-core buggen ramt bredt
Gravatar #18 - Nextnx
23. mar. 2009 16:43
@17 Flot terra kan den måske bruges til at lagre en exploit?
Det er en bug som ala Intels FDIV og f00f.
Gravatar #19 - fennec
23. mar. 2009 17:10
#16
Hvad fanden får dig til at tro jeg ikke ved hvad jeg snakker om?? Jeg beskriver bare konkret hvad jeg har oplevet, og jeg ved sku godt hvordan et antivirus program fungere. Har også været nød til at fjerne tjek på asp filer da mit antivirus ellers fanger flere af mine hjemmeside filer.

Men du tænker straks det værst om folk, og i stedet for at holde tonen bare lidt sober, går du straks igang med at kalde mig både dum og utåleligt ignorant. Ved du hvad der er værre end dumme mennesker? Det er bedrevidende idioter som dig, for dumme mennesker ved ikke bedre.

Hovsa. Hvad var det for et link jeg fandt her??
http://www.theregister.co.uk/2001/01/24/hp_distrib...

Det var sku en artikkel om at HP har leveret en driver CD med virus på. Nu jeg ikke kunne finde en artikkel angående den Intel CD jeg havde (som jeg ved findes, for jeg brugte den da jeg skulle installere mine driver), må du nøjes med den.

#11
Helt enig i at man skal være forsigtig med hvilke app man lade køre som admin, men når det nu er en driver installation, er det lidt svært at undgå :(
Gravatar #20 - sWeeD
24. mar. 2009 01:46
#16 -> u said it :)

#19 -> plz stop! jeg skriger allerede af grin!! sæt du dig og leg med dine hjemmeside filer istedet...
Gravatar #21 - cryo
24. mar. 2009 06:21
Cache poisoning på tværs af CPU-modes er rimelig uheldigt må man sige, men fejlen havde været meget større, helt katastrofal, hvis man fra user mode kunne poisone supervisor mode. Det kan man heldigvis ikke da skrivning til de nødvendige adresser vil udløse en exception.

Men skrivning fra supervisor mode til SMRAM bliver åbenbart bare ignoreret... ikke så godt. Men så igen, det her er ret teoretisk. For ikke at blive opdaget ville man også forvente at et evt. root kit skal overleve reboot, og det kræver (med mindre man kan flashe BIOS) at man har skrevet sig selv ned på disken. Når det ligger på disken kan det opdages; måske ikke når rootkittet kører og kan ændre ting læst fra disken, men så når man booter fra en CD. Da man desuden skal være admin allerede (på linux) og faktisk supervisor (på windows) før dette exploit kan initieres, synes jeg ikke det lyder som et problem der er større end root kits generelt.
Gravatar #22 - terracide
24. mar. 2009 06:36
Nextnx (18) skrev:
@17 Flot terra kan den måske bruges til at lagre en exploit?
Det er en bug som ala Intels FDIV og f00f.


Har du læst hvad der skal til før du kan noget som helst...nyhederne på nez er belvet pisse ringe for tiden, alt for meget Se&Hør over det bras der bliver lukket ud...og alt for mange n00b's der æder alt råt uden at slå de små grå til...

TLB og dual-core fix ramte meget bredre end det her vil...og krævede ikke man var admin på PC'en *rolling eyes*
Gravatar #23 - Nextnx
24. mar. 2009 08:24
terracide (17) skrev:
Nyhederne på nez er belvet pisse ringe for tiden, alt for meget Se&Hør over det bras der bliver lukket ud...og alt for mange n00b's der æder alt råt uden at slå de små grå til...
Touché?, men så kan du jo bare blive på EB nationen, da du ikke virker meget mere objektiv eller konstruktiv end dem.

terracide (17) skrev:
AMD's trackrecord er ikke noget du ønsker at hive frem
Du fremhævede selv denne som om Intel er klassens duks og sammenligner A med B.

terracide (17) skrev:
TLB og dual-core fix ramte meget bredre end det her vil...og krævede ikke man var admin på PC'en

Du er her ud over den første og eneste der er kommet med hentydning til hvor bredt det skulle ramme og så er det endda udformet som angreb mod tja.. et intet indlæg der endnu ikke har fundet sted..

Men nu når vi snakker om TLB (som er præsis det Intel også har haft, kaldet "f00f") så kan den bug i værestefald kun "hænge" cpu'en pga. skriving til en memory block kunne udløse et deadlock under bestemte scenarioer.
Dual-Core problematikken eller TSC Dual-Core Issue om du vil, berør kun Time Stamp Counter (TSC) pga. det drift der kunne forekomme hvilket kunne påvirke afviklings hastigheder positivt eller negativt.
Hvor du får blandet en "admin på pc'en" ind henne forbliver måske en gåde?
Hvis jeg da ikke bliver forgyldt og kommer på din ignore liste
Gravatar #24 - NeedNoName
24. mar. 2009 09:46
He he he... Den her diskussion er jo kørt HELT af sporet! Jeg vil følge IceDanes råd om ikke at udtale mig når jeg ikke ved nok om det, men der er satme mange kloge hoveder her - jeg lærer en masse! :D
Gravatar #25 - Nextnx
24. mar. 2009 10:06
@24
Ja, vi kan alle spille lemmings mens vi venter på Dr. Know-It-All kommer forbi N.. undskyld.. newz.dk.
Da diskussion ikke handler om at diskutere (eller dele meninger og synspunkter) men at Dr. Know-It-All lige kommer med en kommentar til #0 da vi så ikke behøver at snakke mere om den sag :D
Eller har jeg misforstået dig?
Jeg kan også spørge "hvornår ved man at man ved nok om det?"
Eller hvis du ved at det er kørt af sporet må du jo vide hvor sporet knak? I så fald, Please enlighten me, da jeg gerne vil høre hvad du har at sige, da det kunne være du havde et konstruktiv synspunkt.
Gravatar #26 - NeedNoName
24. mar. 2009 10:44
#25: Nah - det var nu mere mht. til tilsviningerne jeg mente det var kørt af sporet - hold det nu konstruktivt venner! ;P Men mere info kan altid bruges! :)
Gravatar #27 - terracide
24. mar. 2009 13:03
Nextnx (23) skrev:
Hvor du får blandet en "admin på pc'en" ind henne forbliver måske en gåde?
Hvis jeg da ikke bliver forgyldt og kommer på din ignore liste


fordi jeg har læst artikel og ikke bare hiver ord ud af min bare røv:

"Who can do this? "We assume that the attacker has (what is in practice)...]equivalent to administrator privileges on the target system, and on some systems, e.g. Windows, also the ability to load and execute arbitrary kernel code," write Rutkowska and Wojtczuk."

Hvis du så tog hovedet ud af anus ville du også opdage at:
" But...I don't see a mass virus or worm using this. The attacks will be targeted. A rootkit must be perfectly matched to the hardware."

Mere n00b'ness du har lyst til at dele?

Så kan vi jo også kigge på dette:
"March 23, 2009 4:00 AM PDT
And what systems are potentially vulnerable? Though both Intel and Rutkowska say the "attack" presented in the paper has been fixed on some systems, Rutkowska goes on to say: "We have however found out that even the relatively new boards, e.g. Intel DQ35 are still vulnerable (the very recent Intel DQ45 doesn't seem to be vulnerable though). The exploit attached is for DQ35 board--the offsets would have to be changed to work on other boards"


Uha....det er jo...*host*omfangsrigt*host*

Og skal vi ikke lige kigge på et af andre eksempler du hev frem?

"Then there's the whopper of them all--and a flaw very different in nature from the SMM vulnerability discussed above--the show-stopping 1994 Intel FDIV bug, discovered by Professor Thomas Nicely, then at Lynchburg College in Virginia. Also referred to as the floating-point bug, it wasn't a flaw exploitable by malicious hackers; rather, it was a bug in Intel's original Pentium floating-point unit. Certain arcane floating-point division operations done on these processors would generate incorrect results.

This bug, covered prominently by The New York Times and CNN at the time, actually had virtually no affect on users, except causing them to panic and, as a consequence, some insisted that Intel provide them with new processors. The recall cost Intel close to a half-billion dollars"


Lang større fejl...der ikke førte til noget...tabt sølvpapirshatten?

Denne er også meget griner:
" A report from U.K.-based technology Web site The Register in 2006, for example, suggested that people should not purchase Core 2 Duo systems--now widespread worldwide--because of security vulnerabilities and cited an open-source expert, who prophesied doom and gloom for the Core 2 Duo architecture. "

Skal vi vædde med at dette ikke ender med at blive andet end ren FUD?

Terra - RTFA FTW!!!
Gravatar #28 - Nextnx
24. mar. 2009 18:05
Terra du ser ikke langt ud fra boksen. Du sammenligner stadig en intern bug der ikke kan bruges i exploit med en bug der kan bruges til exploit. Det jeg mente med "admin på pc'en" som du ikke lige fangede er hvilken mening det er at blande det ind i noget du ikke kan gøre ved da det er noget der ikke kan exploites. At du kan gøre det med Intels er jo kun en requirement for exploiten.

Nextnx - Man skal passe på at man ikke spiser mug pletten på den anden side når man nu ikke kan se kagen fra begge sider.
Gravatar #29 - terracide
24. mar. 2009 18:54
#38:
For at blive ramt af dette "exploit" kræver det at "hackzor" har root/admin adgang...og sker dette er dette exploit det mindste af dine problemer...

Terra - Vi kan se på dette igen om 5 år...mit bud er : FUD
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login