{"id":216455,"date":"2019-04-01T17:47:42","date_gmt":"2019-04-01T15:47:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216455"},"modified":"2024-04-10T18:04:21","modified_gmt":"2024-04-10T16:04:21","slug":"intel-visa-ermglicht-zugriff-auf-computerdaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/01\/intel-visa-ermglicht-zugriff-auf-computerdaten\/","title":{"rendered":"Intel VISA erm&ouml;glicht Zugriff auf Computerdaten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsforschern von Positive Technologies ist der n\u00e4chste Coup bei Intels Chips\u00e4tzen gelungen. \u00dcber Intel VISA sind sie in der Lage, Zugriff auf alle Daten eines Computers zu erlangen.<\/p>\n<p><!--more--><\/p>\n<p>Es war nur ein kurzer Post, der mir auf Google+ unter die Augen gekommen ist. Da G+ morgen abgeschaltet wird, hier der Link zu <a href=\"https:\/\/web.archive.org\/web\/20201223032023\/https:\/\/news.ycombinator.com\/item?id=19535059\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker News<\/a> und <a href=\"https:\/\/gadgets.ndtv.com\/laptops\/news\/intel-visa-sa-00086-exploit-researchers-computer-data-access-2014854\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, der die Sachlage beschreibt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" alt=\"Mainboard\" width=\"618\" height=\"412\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)<\/p>\n<p>Die Sicherheitsforscher Mark Ermolov und Maxim Goryachy von Positive Technologies besch\u00e4ftigen sich ja seit langem mit Intel ME und haben dort einige Sicherheitsl\u00fccken und unbekannte Funktionen aufgedeckt (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/30\/sicherheit-angriff-auf-tpm-und-intel-me-dump\/\">Sicherheit: Angriff auf TPM und Intel ME-Dump<\/a>). \u00dcber die in 2017 entdeckten Sicherheitsl\u00fccken (<a href=\"https:\/\/web.archive.org\/web\/20240406115701\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00086.html\" target=\"_blank\" rel=\"noopener noreferrer\">INTEL-SA-00086<\/a>) konnten die Sicherheitsforscher ein Proof of Concept (PoC) entwickeln, um den <a href=\"https:\/\/de.wikipedia.org\/wiki\/Joint_Test_Action_Group\">JTAG-Modus<\/a> f\u00fcr die Intel ME zu aktivieren. Dies ist ein Standard zum Testen und Debuggen integrierter Schaltungen nach der Fertigung. Das erm\u00f6glichte eine Analyse der Intel ME und der Interna von Intel-Chips\u00e4tzen (siehe auch <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Intel-Prozessoren-undokumentierter-Debugging-Zugriff-erforscht-4256525.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Heise-Beitrag<\/a> von Dez. 2018).<\/p>\n<p>Auf der Blackhat Asia 2019 Konferenz in Singapur haben sie nun die neuesten Erkenntnisse vorgestellt. Sie sind auf eine bisher unbekannte Funktion in Intel Chips gesto\u00dfen. Intel VISA (VISA steht f\u00fcr ist Visualization of Internal Signals Architecture) ist ein Logikanalysator auf dem Chip, der sich \u00fcber eine Debug-Schnittstelle (Trace-Hub-Schnittstelle) ansprechen l\u00e4sst. Diese Schnittstelle ist nur Intel und einigen Partner bekannt, aber undokumentiert.<\/p>\n<p>\u00dcber VISA lassen sich die Signale des internen Busses analysieren. Dies erm\u00f6glicht den Zugriff auf bestimmte Speicherbereiche zu erlangen. Auch k\u00f6nnen transferierte Daten mit protokolliert werden. Details finden sich in <a href=\"https:\/\/gadgets.ndtv.com\/laptops\/news\/intel-visa-sa-00086-exploit-researchers-computer-data-access-2014854\" target=\"_blank\" rel=\"noopener noreferrer\">diesem englischsprachigen Artikel<\/a>, bei <a href=\"https:\/\/www.theregister.co.uk\/2019\/03\/29\/intel_visa_hack\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Register<\/a> sowie in deutscher Sprache <a href=\"https:\/\/www.golem.de\/news\/positive-technologies-me-hacker-finden-logikanalysator-in-intel-cpus-1904-140380.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei Golem<\/a>. Die Erkenntnisse d\u00fcrften bald zur Ver\u00f6ffentlichung neuer Methoden f\u00fcr Seitenkanalangriffe f\u00fchren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/30\/sicherheit-angriff-auf-tpm-und-intel-me-dump\/\">Sicherheit: Angriff auf TPM und Intel ME-Dump<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/11\/21\/neuer-bug-in-intels-management-engine\/\">Neuer Bug in Intels Management Engine (Intel SA-00086)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/28\/intel-management-engine-me-abschalten\/\">Intel Management Engine (ME) abschalten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforschern von Positive Technologies ist der n\u00e4chste Coup bei Intels Chips\u00e4tzen gelungen. \u00dcber Intel VISA sind sie in der Lage, Zugriff auf alle Daten eines Computers zu erlangen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-216455","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216455"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216455\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}