Loch erlaubt theoretisch Angriffe außerhalb der Kontrolle des Betriebssystems
In einem der sehr seltenen Intel-Security-Adivsories weist der Hersteller auf eine Sicherheitslücke im BIOS diverser Intel-Platinen hin. Betroffen von der Lücke, die es einem Angreifer erlaubt Code auszuführen, sind 25 Endkunden-Mainboards und 5 Serverboard-Serien.
25 Endkundenplatinen sowie 5 Mainboard-Serien für Server sind laut dem Security Advisory 18 (http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00018&languageid=en-fr) anfällig für Angriffe, die außerhalb der Kontrolle des Betriebssystems möglich wären. Dafür verantwortlich sind Schwächen im Code des BIOS der betroffenen Platinen.
Zu den betroffenen Platinen gehören unter anderem Boards mit Intels 945-, P35- und P45-Chipsatz und deren Verwandte. Unter bestimmten, nicht weiter genannten Umständen soll es so möglich sein, als Administrator Code zu verändern, der im System Management Mode abläuft. Ohne Administratorrechte kann die Lücke allerdings nicht ausgenutzt werden.
Code der im System Management Mode läuft, operiert außerhalb des Einflussbereichs des Betriebssystems und kann damit für viel Unheil sorgen.Intel bietet bereits BIOS-Updates zur Lösung des Problems an. Angriffe soll es bisher noch nicht geben, dennoch empfiehlt Intel allen Nutzern der betroffenen Mainboards das Einspielen einer aktuellen BIOS-Versionen. Eine Liste der sicheren BIOS-Versionen ist im Security Advisory hinterlegt.
Entdeckt hat die Lücke ein Forscherteam der Invisible Things Lab, die ihre Ergebnisse im Rahmen der Blackhat-Konferenz noch veröffentlichen wollen. Die Forscher haben nicht nur eine Möglichkeit entdeckt, mit der die Boards an sich angegriffen werden können. Sie wollen auch vorstellen, wie auf einem Q45-Mainboard das BIOS umgeflasht werden kann. Normalerweise müssen neue BIOS-Versionen von Intel, laut den Forschern eines der sichersten Systeme, digital vom Hersteller signiert sein. Ohne Signatur lässt sich sonst kein BIOS austauschen.
Quelle : www.golem.de (http://www.golem.de)
(http://www.heise.de/imgs/18/1/0/2/1/3/5/7/password-strength-2f698a0304a757fb.png)
Intel will etwas gegen unsichere Passwörter tun und bietet einen Test an, der die Stärke beziehungsweise Schwäche von Passwörtern illustrieren soll. Allerdings sind die Ergebnisse so irreführend, dass man sich besser nicht darauf verlässt.
Zumindest eine Falle vermeidet Intel: Die Berechnung der Knackzeit erfolgt anscheinend mit etwas JavaScript lokal auf dem eigenen PC; die eingegebenen Passwörter werden dabei nicht übers Netz geschickt. Doch die angezeigten Ergebnisse zur Stärke der Passwörter sind teilweise haarsträubend. So schätzt Intel, dass ein Cracker 8243 Jahre bräuchte, um das einfache Passwort "BluesBrothers" zu knacken – was ganz offensichtlich Unsinn ist. Wer das nicht glaubt, gibt etwa den zugehörigen MD5-Hash acff334cf0fb2dc644ee42b5af7b791a bei Google ein. Die Treffer beweisen, dass das Passwort bereits mehrfach geknackt wurde. Auf der anderen Seite will Intel die von einem Passwort-Generator erzeugte, zufällige Zeichenfolge "aic9eeVa", die tatsächlich nur mit einem Aufwand von vielen Jahren via Brute-Force zu knacken wäre, in etwa zwei Stunden herausfinden können.
Der ganze Artikel (http://www.heise.de/security/meldung/Intels-gut-gemeinter-Passwort-Test-1860115.html)
Quelle : www.heise.de