Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
W I R E D
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken

Im Labor, wo Intel versucht, seine eigenen Chips zu hacken

Person, die im Intel-Labor mit Computerausrüstung arbeitet

"Böses Dienstmädchen"-Angriffe sind ein klassisches Cybersicherheitsproblem. Lassen Sie einen Computer unbeaufsichtigt in einem Hotel und ein als Mitarbeiter verkleideter Angreifer könnte Ihr Zimmer betreten, Malware auf Ihren Laptop pflanzen und spurlos herausschlüpfen. Das Zulassen des physischen Zugriffs auf ein Gerät ist oft ein Game Over. Aber wenn Sie Prozessoren bauen, die in Millionen von Geräten auf der ganzen Welt landen, können Sie es sich nicht leisten, so einfach aufzugeben.

 

Aus diesem Grund hat Intel vor fünf Jahren eine dedizierte Hardware-Hacking-Gruppe namens Intel Security Threat Analysis and Reverse Engineering ins Leben gerufen. Rund 20 iSTARE-Forscher arbeiten heute in speziell ausgestatteten Laboren in der nordisraelischen Stadt Haifa und in den USA. Dort analysieren und attackieren sie Intels zukünftige Chipgenerationen und suchen nach Schwachstellen, die gehärtet werden können, lange bevor sie Ihren PC oder Ihr MRT-Gerät erreichen.

 

"Die Leute verstehen nicht immer alle Sicherheitsauswirkungen und haben möglicherweise das Gefühl, dass physische Angriffe nicht so relevant sind", sagt Steve Brown, Principal Engineer in der Produktsicherungs- und Sicherheitsabteilung von Intel. "Aber das ist ein proaktiver Ansatz. Je früher man das alles im Lebenszyklus abfangen kann, desto besser."

 

Wenn Hacker Schwachstellen ausnutzen, um Daten zu stehlen oder Malware zu installieren, nutzen sie in der Regel Softwarefehler, Fehler oder logische Inkonsistenzen in der Art und Weise, wie Code geschrieben wird. Im Gegensatz dazu verlassen sich Hardware-Hacker auf physische Aktionen; iSTARE-Forscher knacken Computergehäuse auf, löten neue Schaltkreise physikalisch auf einem Motherboard, liefern strategische elektromagnetische Impulse, um das Verhalten zu ändern, wenn Elektronen durch einen Prozessor fließen, und messen, ob physikalische Merkmale wie Wärmeemissionen oder Vibrationen zufällig Informationen darüber verlieren, was ein Gerät tut.

 

Denken Sie an die Sicherheitslinie am Flughafen. Wenn Sie keine ID haben, können Sie innerhalb des Systems arbeiten und versuchen, den TSA-Agenten zu überreden, der Anmeldeinformationen überprüft, in der Hoffnung, sie so zu manipulieren, dass sie Sie durchlassen. Aber Sie könnten stattdessen einen physischen Ansatz wählen und einen übersehenen Seiteneingang finden, mit dem Sie die ID-Prüfung vollständig umgehen können. Wenn es um frühe Schaltpläne und Prototypen neuer Intel-Chips geht, versucht iSTARE, proaktiv alle Routen zu blockieren, die Weltumsegler versuchen könnten, zu verwenden.

 

"Wir emulieren im Grunde den Hacker nach und finden heraus, was er aus einem Angriff herausholen möchte", sagt Uri Bear, Group Manager von iSTARE und Senior Security Analyst für Intels Produktsicherungs- und Sicherheitsabteilung. "Wir haben nicht nur die Aufgabe, Sicherheitslücken zu finden, sondern auch die aufgabe, die nächste Generation von Angriffen und Abwehrmaßnahmen zu entwickeln und sicherzustellen, dass wir für das nächste, was kommen wird, bereit sind. Wir reparieren Dinge im Voraus, bevor sie auf dem Markt sind."

 

Das Verblüffende am Hardware-Hacking ist, dass Software auch eine Rolle spielen kann. Zum Beispiel verwenden physikbasierte "Rowhammer" -Angriffe bekanntermaßen kleine Softwareprogramme, die immer wieder ausgeführt werden, um einen Stromverlust im Speicher eines Computers zu verursachen. Dieser strategische Fehler verändert Daten physisch so, dass Hacker mehr Zugriff auf das System erhalten können. Es ist ein Beispiel für die Art von Paradigmenwechsel, die iSTARE-Forscher zu prognostizieren versuchen.

 

https://www.wired.com/story/intel-lab-istare-hack-chips/