{"id":164981,"date":"2015-08-07T10:31:46","date_gmt":"2015-08-07T08:31:46","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=164981"},"modified":"2015-08-10T14:40:44","modified_gmt":"2015-08-10T12:40:44","slug":"autsch-smm-erlaubt-in-x86-architektur-ring2-privilegien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/08\/07\/autsch-smm-erlaubt-in-x86-architektur-ring2-privilegien\/","title":{"rendered":"Autsch: SMM erlaubt in x86-Architektur Ring&ndash;2 Privilegien"},"content":{"rendered":"<p>Momentan kann ich noch nicht einsch\u00e4tzen, was die aktuelle Meldung wirklich bedeutet. Auf Github hat jemand ein <a href=\"https:\/\/github.com\/xoreaxeaxeax\/sinkhole\" target=\"_blank\">Proof-of-concept ver\u00f6ffentlicht<\/a> was eine Designschw\u00e4che in der Intel x86-Architektur ausnutzt, um \u00fcber SMM APIC-Angriffe auszuf\u00fchren und Ring \u20132 Privilegien zu erlangen.<\/p>\n<p><!--more--><\/p>\n<p>Auf die Fundstelle wurde ich durch <a href=\"https:\/\/plus.google.com\/117024231055768477646\" target=\"_blank\">Kristian K\u00f6hntopp<\/a> in einem <a href=\"https:\/\/plus.google.com\/+KristianK%C3%B6hntopp\/posts\/CqKEahQpTPs\" target=\"_blank\">Google+-Posting<\/a> aufmerksam. Kristian ist wohl \u00fcber <a href=\"https:\/\/twitter.com\/SourceDNA\/status\/628221876045656064\" target=\"_blank\">diesen Tweet<\/a> von <a href=\"https:\/\/twitter.com\/agl__\">Adam Langley<\/a> gestolpert.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">One can map the APIC over SMM memory to hijack ring -2 execution on many x86(-64) chips: <a href=\"https:\/\/t.co\/Zhs78H5JuD\">https:\/\/t.co\/Zhs78H5JuD<\/a> (via <a href=\"https:\/\/twitter.com\/FioraAeterna\">@FioraAeterna<\/a>)<\/p>\n<p>\u2014 Adam Langley (@agl__) <a href=\"https:\/\/twitter.com\/agl__\/status\/629502790272991232\">7. August 2015<\/a><\/p><\/blockquote>\n<p><script src=\"\/\/platform.twitter.com\/widgets.js\" async=\"\" charset=\"utf-8\"><\/script><\/p>\n<p>Der System Management Mode (SMM) ist ein Ausf\u00fchrungsmodus in den x86-Prozessoren (siehe <a href=\"https:\/\/de.wikipedia.org\/wiki\/System_Management_Mode\" target=\"_blank\">diesen Wikipedia Artikel<\/a>). \u00dcber den Mode werden \u00dcberg\u00e4nge in den Protected Mode, den Virtual 8086 Mode und den Real Mode \u00fcber einen externen, nicht-maskierbaren <i>System Management Interrupt<\/i> (SMI) gesteuert. Diese Modes sollten nur in der Firmware des Ger\u00e4ts (BIOS, UEFI) genutzt bzw. umgeschaltet werden k\u00f6nnen. Auf Betriebssystem- und Anwendungsebene ist das durch das Design der x86-Architektabu.<\/p>\n<p>Im Github <a href=\"https:\/\/github.com\/xoreaxeaxeax\/sinkhole\" target=\"_blank\">Proof-of-concept <\/a>hat jemand nun den APIC (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Programmable_Interrupt_Controller\" target=\"_blank\">Advanced Programmable Interrupt Controller<\/a> einbezogen, um den Wechsel der Modes per SMM durch eine APIC Overlay Attacke anzugreifen. Ein entsprechendes RootKit ist angek\u00fcndigt. Trifft nicht nur Windows sondern auch Android auf x86-CPUs und Linux (der Autor demonstriert das Exploit in seinen Folien unter Linux). Update: Das Ganze betrifft wohl CPUs vor 2010 (<a href=\"http:\/\/www.neowin.net\/news\/security-vulnerability-found-in-old-intel-x86-chips\" target=\"_blank\">siehe<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan kann ich noch nicht einsch\u00e4tzen, was die aktuelle Meldung wirklich bedeutet. Auf Github hat jemand ein Proof-of-concept ver\u00f6ffentlicht was eine Designschw\u00e4che in der Intel x86-Architektur ausnutzt, um \u00fcber SMM APIC-Angriffe auszuf\u00fchren und Ring \u20132 Privilegien zu erlangen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4216,4328,2107],"class_list":["post-164981","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-root-kit","tag-sicherheit","tag-x86"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/164981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=164981"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/164981\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=164981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=164981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=164981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}