Trend Micro hat gestern auf Ergebnisse von US-Forschern hingewiesen, die während eines Workshops eine Hacking-Methode mit manipulierten Mikroprozessoren demonstriert haben. Dabei veränderten Forscher der Universität von Illinois laut einem Bericht der PC World einzelne Schaltkreise, um eine manipulierte Firmware in den Speicher des Chips einzuschleusen.
Die Forscher beschrieben ein mögliches Angriffsszenario, bei dem der Schadcode während der Entwicklung eines Prozessors eingeschleust wird. Alternativ könnte auch ein manipulierter Prozessor während der Montage eines Computers installiert werden.
„Bei einem Angriff kann sich ein Hacker als legitimer Nutzer anmelden“, erklärte JM Hipolito, Sicherheitsexperte bei Trend Micro. „Eine erfolgreiche Umsetzung des Konzeptes würde dazu führen, dass der Angriff für den Anwender praktisch unsichtbar ist.“
Aufgrund der technischen Hürden erwartet Hipolito keine große Verbreitung dieser Methode. „Unter den richtigen Umständen könnte dies allerdings zu ersten Wahl werden. Das wäre dann so, als bekäme ein Einbrecher einen eigenen Satz Schlüssel, bevor die Eigentümer in ihr Haus einziehen.“
Neueste Kommentare
3 Kommentare zu Forscher entdecken Hacking-Methode für CPUs
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Zukunft oder schon Wahrheit ? "Hacking-Methode für CPUs"
Ein Hintertür gleich auf der CPU einzubauen ist doch ….. eine….
Super möglichheit auch für eine Staatliche national/Internationale Überwachung.
Ist dieses noch Zukunft oder schon Wirklichkeit ?
Nur bei der CPU oder auch über weitere Chips möglich ?
AW: Zukunft oder schon Wahrheit ? "Hacking-Methode für CPUs"
nix neues… Wer Zugriff auf die Hardware hat, auf welcher Ebene auch immer, kann alles machen, was auf höheren Ebenen unterbunden wird.
Der Ansatz, bereits das ‚Silizium‘ zu manipulieren, ist auch keine bahnbrechend neue Idee.
Allerdings dürfte es erst einigermassen erfolgreich anwendbar sein, seit dieses nicht mehr von Hand, sondern mit stark abstrahierenden Enwicklungswerkzeugen designt wird.
Trotzdem ist das Risiko gering:
Entweder ein Insider ist beteiligt oder es muss ein erfolgreicher Angriff auf die Entwicklung oder Fertigung gelingen.
Beides lässt sich nicht ewig geheim halten… oder es wird direkt eingebaut, also auf Weisung der üblichen Verdächtigen (‚there is No Such Agency‘), aber auch dies kommt raus.
conclusio: theoretisch der ideale Weg, praktisch weder besonders einfach noch gut zu verschleiern. Ausserdem lässt sich HW nicht so einfach verteilen wie manipulierte SW, brauchbare Reichweite erfordert also einen langen Atem, womit die Entdeckungswahrscheinlichkeit wächst. Für Kriminelle kaum interessant, selbst für die ‚Dienste‘ wohl eher nicht Mittel der Wahl.
Besser als Onlinewar…
Freuen sich aber bestimmte Regierungen…