{"id":207785,"date":"2018-08-12T00:03:46","date_gmt":"2018-08-11T22:03:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207785"},"modified":"2018-09-05T09:36:50","modified_gmt":"2018-09-05T07:36:50","slug":"black-hat-alte-x86-via-cpu-frs-militr-mit-backdoor","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/12\/black-hat-alte-x86-via-cpu-frs-militr-mit-backdoor\/","title":{"rendered":"Black Hat: Alte x86-VIA-CPU f&uuml;rs Milit&auml;r mit Backdoor"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Auf der Black Hat haben Sicherheitsforscher enth\u00fcllt, dass die auch in milit\u00e4rischem Ger\u00e4t verwendete Via C3-CPU eine 'vergessene Backdoor' beinhaltet, die die komplette Kontrolle des Prozessors erm\u00f6glicht. Der Fall ist aber von akademischem Interesse, da die CPUs so um 2001 bis 2005 auf den Markt kamen.<\/p>\n<p><!--more--><\/p>\n<p>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/VIA_C3\" target=\"_blank\" rel=\"noopener\">Via C3-CPU<\/a> ist zum x86-Befehlssatz von Intel kompatibel und wurde seit 2001 produziert. Es gibt auch spezielle Versionen, die mit 'milit\u00e4rischen Sicherheitsmerkmalen' angepriesen wurden. Solche Prozessoren finden sich in spezieller Hardware in Ger\u00e4ten beim Milit\u00e4r. Auf der Blackhat 2018 kam heraus, dass die \u00e4lteren CPUs eine 'vergessene Backdoor' beinhalten.<\/p>\n<h2>Backdoor auf dem Chip<\/h2>\n<p>The Register hat hier <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/10\/via_c3_x86_processor_backdoor\/\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Die Schwachstelle in Form einer Backdoor ist fest im Via C3-Chip implementiert. Christopher Domas, ein Ausbilder an der Ohio State University in den USA, hat seine Erkenntnisse letzten Donnerstag auf der Black Hat USA-Sicherheitskonferenz 2018 in Las Vegas im Vortrag <a href=\"https:\/\/www.blackhat.com\/us-18\/briefings.html#god-mode-unlocked-hardware-backdoors-in-x86-cpus\" target=\"_blank\" rel=\"noopener\">GOD MODE UNLOCKED &#8211; Hardware Backdoors in x86 CPUs<\/a> pr\u00e4sentiert.<\/p>\n<p>Die aktivierte Backdoor erm\u00f6glicht einer Software auf Chip-Ebene Anweisungen an einen versteckten Coprozessor zu senden. Dieser Coprozessor hat die volle Kontrolle \u00fcber die Hardware des Computers. Dieser Zugriff kann von normalen Programmen und angemeldeten Benutzern ausgenutzt werden, um den Arbeitsspeicher des Betriebssystemkerns zu \u00e4ndern, root- oder Administratorrechte zu erlangen und andere Unannehmlichkeiten zu verursachen. Aber auch Malware kann dies f\u00fcr ihre Zwecke nutzen.<\/p>\n<p>\"Die Hintert\u00fcr erlaubt es dem Ring 3 (Userland) Code, den Prozessorschutz zu umgehen, um Ring 0 (Kernel) Daten frei zu lesen und zu schreiben\", so Domas. \"W\u00e4hrend die Hintert\u00fcr normalerweise deaktiviert ist (was die Ausf\u00fchrung von Ring 0 erfordert, um sie zu aktivieren), haben wir festgestellt, dass sie auf einigen Systemen standardm\u00e4\u00dfig aktiviert ist\", so Domas.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">GOD MODE UNLOCKED: hardware backdoors in some x86 CPUs<a href=\"https:\/\/t.co\/Ph0IAL0Pyw\">https:\/\/t.co\/Ph0IAL0Pyw<\/a><br \/>\nWhite paper coming tomorrow. <a href=\"https:\/\/twitter.com\/BlackHatEvents?ref_src=twsrc%5Etfw\">@BlackHatEvents<\/a> <a href=\"https:\/\/t.co\/qhZ1vFI7pL\">pic.twitter.com\/qhZ1vFI7pL<\/a><\/p>\n<p>\u2014 domas (@xoreaxeaxeax) <a href=\"https:\/\/twitter.com\/xoreaxeaxeax\/status\/1027642170860163072?ref_src=twsrc%5Etfw\">9. August 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Christopher Domas bietet detaillierte Informationen in einem <a href=\"https:\/\/github.com\/xoreaxeaxeax\/rosenbridge\">GitHub-Repository<\/a> an, das auch Code zum Erkennen und Schlie\u00dfen der Hintert\u00fcr enth\u00e4lt.<\/p>\n<p>Ist die Backdoor aktiviert und trifft die x86-CPU auf zwei bestimmte Bytes, \u00fcbergibt sie eine Nutzlast von Nicht-x86-Befehlen, auf die im eax-Register verwiesen wird, an den Coprozessor zur Ausf\u00fchrung. Dieser Code greift in den Kernelspeicher zu und aktualisiert die Zugriffsrechte des laufenden Programms auf den Superuser-Status.<\/p>\n<p>Domas taufte die Hintert\u00fcr \"Rosenbridge\"(Rosenbr\u00fccke) und beschrieb den Coprozessor als einen nicht-x86 RISC-\u00e4hnlichen CPU-Kern, der neben dem x86-Kern im Prozessorpaket eingebettet ist. Er unterscheidet es von anderen Coprozessoren, bei denen Schwachstellen identifiziert wurden, wie z.B. Intels Management Engine. Dieser Coprozessor ist tiefer eingebettet und hat nicht nur Zugriff auf den Hauptspeicher der CPU. Sondern er kann auch auf die Register und die Ausf\u00fchrungspipeline der CPU zugreifen, sagte Domas.<\/p>\n<p>Theoretisch sollte der Backdoor-Zugriff auf Kernel-Ebene Privilegien erfordern, aber laut Domas ist er auf einigen Systemen standardm\u00e4\u00dfig verf\u00fcgbar, was bedeutet, dass Userland-Code die Funktion nutzen kann, um das Betriebssystem zu manipulieren.<\/p>\n<p>Thilo Schumann, ein in Deutschland ans\u00e4ssiger Elektroingenieur, argumentierte in einem <a href=\"https:\/\/twitter.com\/Pingu\/status\/1027900917570514945\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass das ein dokumentiertes Merkmal der Via C3 sei. Dies erm\u00f6gliche die Ausf\u00fchrung von Nicht-x86-Softwarebefehlen neben x86-Code. Mit anderen Worten, es wird verwendet, um den Befehlssatz des x86-Kerns um Bonusbefehle zu erweitern, die vom Coprozessor ausgef\u00fchrt werden.<\/p>\n<p>Domas hat die Auswirkungen seiner Ergebnisse relativiert und sagt, dass die nachfolgenden Generationen des f\u00fcnfzehn Jahre alten Chips keine solche Hintert\u00fcr haben. Er betrachtet die Arbeit in erster Linie als interessant f\u00fcr Forscher. Wer aber wei\u00df, welche Ger\u00e4te einen VIA C3 aufweisen (z.B. Geldautomaten), k\u00f6nnte ein Interesse au\u00dferhalb des akademischen Interesses am Thema haben. Weitere Details sind <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/10\/via_c3_x86_processor_backdoor\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf der Black Hat haben Sicherheitsforscher enth\u00fcllt, dass die auch in milit\u00e4rischem Ger\u00e4t verwendete Via C3-CPU eine 'vergessene Backdoor' beinhaltet, die die komplette Kontrolle des Prozessors erm\u00f6glicht. Der Fall ist aber von akademischem Interesse, da die CPUs so um 2001 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/12\/black-hat-alte-x86-via-cpu-frs-militr-mit-backdoor\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[4328],"class_list":["post-207785","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207785"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207785\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}