Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Intel ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: Intel ... (Gelesen 2118 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Intel ...
«
am:
02 August, 2006, 09:24 »
Laptops im Vorbeigehen hacken – was bislang nur ein eher theoretisches Szenario war, kann demnächst zu einem Zeitvertreib auf Flughäfen, Bahnhöfen und Messen werden. Intel warnt vor drei Lücken in seinen Centrino und PRO/Wireless WLAN-Treiber für Windows. Bereits Ende Juni kündigten David Maynor von Internet Security Systems (ISS) und Jon Ellch eine Präsentation von gefundenen Schwachstellen in WLAN-Treiber an, die sie auf der am heutigen Mittwoch gestarteten Black-Hat-Konferenz vortragen wollen.
Über eine der nun von Intel bekanntgegebenen Lücken kann ein Angreifer Schadcode auf das Laptop schleusen und ausführen, ohne dass der Rechner in einem WLAN eingebucht ist. Es genügt in seiner Reichweite zu sein und präparierte Frames an das Laptop zu schicken. Auf den meisten Laptop ist WLAN standardmäßig aktiviert.
Die zweite Lücke lässt sich ausnutzen, um über manipulierte Frames Code in den Treiber zu injizieren und mit Hilfe einer auf dem System laufenden Anwendung an System-Rechte zu gelangen. Wie das genau funktionieren soll, schreibt Intel nicht. Allerdings stuft der Hersteller die Lücke immerhin als kritisch ein. Bislang sollen noch keine Exploits für die Lücken kursieren. Die dritte Lücke lässt sich nur von angemeldeten Anwendern mit eingeschränkten Rechten ausnutzen, um an vertrauliche Daten zu gelangen.
Betroffen sind die Treiber für Intels Intel PRO/Wireless 2100, 2200BG, 2915ABG und 3945ABG Network Connection und Intel Centrino 2100, 2200BG und 2915ABG, (unter anderem w22n50.sys, w22n51.sys, w29n50.sys, w29n51.sys). Allerdings ist nicht jeder der drei Fehler in jedem Treiber enthalten. Eine Tabelle dazu liefert Intel hier: Wireless LAN Products Security Information
Intel hat neue Treiber zum Download bereit gestellt, in denen die Lücken gestopft sind. Um festzustellen, ob die verwundbaren Treiber auf dem eigenen Laptop installiert sind, bietet Intel ein Tool zum Download an: Intel Wireless Ethernet Device and Driver Identification Guide. Der Hersteller empfiehlt, die Updates so bald wie möglich zu installieren.
Siehe dazu auch:
* Intel Centrino Wireless Driver Malformed Frame Remote Code Execution, Fehlerbericht von Intel
* Intel PROSet/Wireless Software Local Information Disclosure, Fehlerbericht von Intel
* Intel Centrino Wireless Driver Malformed Frame Privilege Escalation, Fehlerbericht von Intel
Quelle und Links :
http://www.heise.de/security/news/meldung/76262
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
WLAN-Treiber: Neuer Angriff knackt auch MacBooks
«
Antwort #1 am:
03 August, 2006, 12:15 »
Exploit auf BlackHat-Konferenz vorgeführt
Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert.
Dies berichtet Brian Krebs, Redakteur bei der Washington Post, in seinem Blog. Der Entdecker der Lücken, David Maynor, hatte noch im Vorfeld der Konferenz angekündigt, seine Entdeckungen nur dort vorführen zu wollen und sich wegen der Schwere des Problems nicht weiter äußern zu wollen. Maynors Angriffe richten sich stets gegen den Treiber eines WLAN-Moduls, und nicht gegen die Protokolle des Funknetzes an sich. Um möglicherweise bösartigen Nachahmern nicht in die Hände zu spielen, führte Maynor auf den Black Hat Briefings auch nur ein Video des Angriffs vor. Bei einer Live-Demonstration hätte man sonst den Netzwerkverkehr mitschneiden können.
In wie weit man mit dem Angriff Kontrolle über ein Apple-Notebook erlangen kann, ist derzeit noch nicht bekannt. Da es sich aber um die selbe Methode wie bei Windows-Rechnern handelt - Code wird über die Lücke eingeschleust und ausgeführt - könnte sich mit der Methode auch die vollständige Kontrolle über ein MacOS-Gerät erlangen lassen.
Wie David Maynor erklärte, wolle er aber nicht speziell auf Apple-Rechnern "herumhacken", so der Sicherheitsforscher wörtlich. Seine Entdeckungen seien bei allen WLAN-Treibern eine Konsequenz aus schlechter Abstimmung von Hard- und Software, die durch übereilte Markteinführungen zustande komme.
Noch vor den Demonstrationen auf der Black-Hat-Konferenz hatte Intel bereits aktualisierte Treiber für seine WLAN-Produkte veröffentlicht, von anderen Herstellern wie Apple stehen entsprechende Reparaturen noch aus. Da sich die Angriffe bereits jetzt mit frei verfügbaren Tools zum Teil nachstellen lassen, empfiehlt sich momentan nur, das WLAN-Modul eines Notebooks nur in halbwegs sicheren Umgebungen wie in Firmengebäuden oder daheim einzuschalten, nicht aber an öffentlichen Hotspots.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
WLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)
«
Antwort #2 am:
03 August, 2006, 13:10 »
Wie sich in dem inzwischen auch von der Washington Post veröffentlichten Video des Angriffs zeigt, kann man durch die neue Lücke volle Kontrolle über einen MacOS-Rechner erlangen. Dabei wurde unter anderem eine Datei auf dem Desktop des MacBooks angelegt, die dann von einem Windows-PC aus erst eingesehen und schliesslich gelöscht wurde. Dabei kam auf dem MacBook aber eine externe WLAN-Karte zum Einsatz, die per USB angebunden war. Eine Erklärung, etwa, ob das interne Funkmodul sicher ist, lieferte die Vorführung nicht. Dennoch ist damit der Nachweis erbracht, dass es auch für MacOS reichlich unsichere WLAN-Treiber gibt.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Intel-WLAN: Patch gegen Speichergier
«
Antwort #3 am:
26 August, 2006, 16:19 »
Mit dem Sicherheits-Update für die Centrino WLAN-Treiber von Anfang August hat Intel offensichtlich kein glückliches Händchen gehabt. Über eine Lücke im Treiber hätten Angreifer Schadcode auf ein Notebook schleusen und ausführen können, selbst wenn der Rechner nicht in einer WLAN-Zelle eingebucht sei. Der umgehend bereitgestellte Patch beseitigte zwar dieses Loch, riss aber ein anderes: Anwender berichten, dass der Prozess S24EvMon.exe immer neue Datei-Handles reserviert, aber nicht freigibt. So reißt der Treiber sich nach und nach mehrere Hundert Megabyte Speicher unter den Nagel. Bei längerem Betrieb wird der Laptop immer langsamer, da Windows zum Auslagern auf die Festplatte (Swappen) genötigt wird. Intel hat nun die korrigierte Version 10.5.0.1 der WLAN-Software für Windows 2000, XP 32 und 64 Bit herausgegeben.
Quelle und Links :
http://www.heise.de/newsticker/meldung/77307
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
WLAN-Hack erklärt - aber wieder nicht für MacBook
«
Antwort #4 am:
05 September, 2006, 13:16 »
Unter seinem Alias Johnny Cache veröffentlichte Jon Ellch auf einer Sicherheits-Mailingliste Details dazu, wie sich ein mittlerweile gepatchtes Sicherheitproblem in Intels Centrino-WLAN-Treibern für Windows ausnutzen lässt, um Code in ein Laptop einzuschleusen und mit Kernelrechten auszuführen. Im wesentlichen bombardiert er dabei das Laptop mit Disassociation-Requests und UDP-Paketen. Er belegt seine Ausführungen mit Windows-Kernel-Dumps von erfolgreichen und gescheiterten Angriffen.
David Maynor und Jon Ellch sorgten für Aufsehen, als sie auf der Blackhat demonstrierten, wie sich ein MacBook über Fehler im WLAN-Treiber hacken lässt. Dazu verwendeten sie allerdings die WLAN-Karte eines Dritt-Herstellers und auch Treiber, die nicht zum Lieferumfang von Mac OS X gehören. Ihre Behauptung, auch Original-Mac-Hard- und -Software sei verwundbar, belegten die beiden nicht. Apple-Sprecher hingegen dementierten die Existenz einer vergleichbaren Lücke in Mac OS X.
Ellch beharrt jedoch auch in seinem neuen Posting darauf, dass es ein WLAN-Sicherheitsproblem bei MacBooks gebe, das einen Patch von Apple erfordere. Allerdings liefert er weiterhin keine Details dazu und begründet dies damit, dass die Firma SecureWorks, die dieses Projekt sponsort, absolut auf Nummer sicher gehen wolle. Erneut deutet Ellch an, dass hier Druck ausgeübt wurde: "Ob diese Position erst eingenommen wurde, nachdem ein schwarzer Hubschrauber ein Spezialeinsatzkommando von Rechtsanwälten mit Fallschirmen abgesetzt hat, bleibt Spekulation." Die Intel-Lücke hingegen sei gepatcht und SecureWorks habe keinen Einfluss darauf, was er dazu sage.
Ob Apples Software tatsächlich ähnliche Fehler aufweist und diese sich sogar ausnutzen lassen, bleibt also nach wie vor offen. Fakt ist, dass Ellch und Maynor offensichtlich die technischen Fähigkeiten haben, einen solchen Fehler zu finden und auszunutzen. Mit seiner neuerlichen Bestätigung seiner Behauptungen hat Ellch den Ball an Apple zurückgespielt. Die können nun auf zwei Arten für Klarheit sorgen: Entweder sie veröffentlichen einen Patch oder sie fordern Maynor, Ellch und Secureworks öffentlich auf, alle diesbezüglichen Informationen offen zu legen, ohne dass ihnen daraus Nachteile erwachsen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Systemzugriff durch Lücke in Intels LAN-Treibern
«
Antwort #5 am:
06 Dezember, 2006, 14:06 »
Intel hat ein Update seiner Netzwerkkartentreiber zur Verfügung gestellt, um eine so genannte Local-Privilege-Escalation-Lücke zu schließen, mit der ein auf dem System arbeitender Anwender oder Prozess seine eingeschränkten Zugriffsrechte auf alle Resourcen erhöhen kann. Laut Intel beruht die Schwachstelle auf einem Buffer Overflow, der durch einen fehlerhaften Funktionsaufruf provoziert wird. Dadurch soll sich Code auf den Stack der Anwendung schreiben und mit Kernelrechten ausführen lassen.
Nähere Angaben macht Intel nicht, auch der Entdecker der Lücke eEye hat noch keinen eigenen Fehlerbericht veröffentlicht. Immerhin ist der Ankündigung des Berichts zu entnehmen, dass Intel 149 Tage benötigte, um ein Update herauszugeben. Der Fehler steckt in verschiedenen Versionen der Treiber für Intel PRO 10/100, PRO/1000 und PRO/10GbE unter Windows, Linux und UnixWare/SCO6. Genauere Details sind dem Fehlerbericht des Herstellers zu entnehmen.
Siehe dazu auch:
* Intel LAN Driver Buffer Overflow Local Privilege Escalation, Fehlerbericht von Intel
* Upcoming Advisories, Ankündigung des Fehlerberichts von eEye
Quelle und Links :
http://www.heise.de/security/news/meldung/82118
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Angriffe auf Intels System Management Mode
«
Antwort #6 am:
20 März, 2009, 18:15 »
Parallel veröffentlichten Joanna Rutkowska und Loic Duflot Details über Schwachstellen in Intels Caching-Mechanismen. Sie erlauben es, Code in den System Management Mode einzuschleusen und in letzter Konsequenz dort ein nahezu unsichtbares Rootkit zu platzieren.
"System Management Mode (SMM) ist ein recht obskurer Modus mit Low-Level-Hardware-Kontrolle auf Intel-Prozessoren", erklären Embleton, Sparks und Zou in ihrem lesenswerten Paper zu SMM-Rootkits. Er hat seinen eigenen Speicherbereich, das sogenannte SMRAM, und eine Umgebung, um Code auszuführen, die im Allgemeinen unsichtbar für herkömmliche Code außerhalb des SMM ist. Doch indem sie den Cache der CPU vergiftet, gelingt es Rutkowska dort eigenen Code einzuschleusen, der dann mit allerhöchsten Privilegien läuft, aber dabei für Betriebssystem und Applikationen unsichtbar bleibt.
Die Rootkit-Expertin stellt einen harmlosen Proof-of-Concept-Exploit bereit, der unter anderem auf Intels Board DQ35 funktionieren soll. Wie ein echter SMM-Rootkit aussehen könnte, demonstrierten bereits Embleton, Sparks und Zou. Über Duflots Präsentation auf der CansecWest ist bislang nicht viel mehr als der Titel "Getting into the SMRAM: SMM Reloaded" bekannt.
Trotz der weitreichenden Konsequenzen solcher SMM-Rootkits ist jedoch keine Panik angezeigt. Bislang sind zum Glück nur theoretische Konzepte und einige Konzeptstudien für Laborumgebungen bekannt. In freier Wildbahn als Teil von Schad-Software wurde noch nichts derartiges gesichtet.
Siehe dazu auch
*
Attacking SMM Memory via Intel CPU Cache Poisoning
von Joanna Rutkowska
*
SMM Rootkits: A New Breed of OS Independent Malware
, Shawn Embleton, Sherri Sparks und Cliff Zou von der University of Central Florida
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücke im BIOS vieler Intel-Boards
«
Antwort #7 am:
30 Juli, 2009, 15:19 »
Loch erlaubt theoretisch Angriffe außerhalb der Kontrolle des Betriebssystems
In einem der sehr seltenen Intel-Security-Adivsories weist der Hersteller auf eine Sicherheitslücke im BIOS diverser Intel-Platinen hin. Betroffen von der Lücke, die es einem Angreifer erlaubt Code auszuführen, sind 25 Endkunden-Mainboards und 5 Serverboard-Serien.
25 Endkundenplatinen sowie 5 Mainboard-Serien für Server sind laut dem
Security Advisory 18
anfällig für Angriffe, die außerhalb der Kontrolle des Betriebssystems möglich wären. Dafür verantwortlich sind Schwächen im Code des BIOS der betroffenen Platinen.
Zu den betroffenen Platinen gehören unter anderem Boards mit Intels 945-, P35- und P45-Chipsatz und deren Verwandte. Unter bestimmten, nicht weiter genannten Umständen soll es so möglich sein, als Administrator Code zu verändern, der im System Management Mode abläuft. Ohne Administratorrechte kann die Lücke allerdings nicht ausgenutzt werden.
Code der im System Management Mode läuft, operiert außerhalb des Einflussbereichs des Betriebssystems und kann damit für viel Unheil sorgen.Intel bietet bereits BIOS-Updates zur Lösung des Problems an. Angriffe soll es bisher noch nicht geben, dennoch empfiehlt Intel allen Nutzern der betroffenen Mainboards das Einspielen einer aktuellen BIOS-Versionen. Eine Liste der sicheren BIOS-Versionen ist im Security Advisory hinterlegt.
Entdeckt hat die Lücke ein Forscherteam der Invisible Things Lab, die ihre Ergebnisse im Rahmen der Blackhat-Konferenz noch veröffentlichen wollen. Die Forscher haben nicht nur eine Möglichkeit entdeckt, mit der die Boards an sich angegriffen werden können. Sie wollen auch vorstellen, wie auf einem Q45-Mainboard das BIOS umgeflasht werden kann. Normalerweise müssen neue BIOS-Versionen von Intel, laut den Forschern eines der sichersten Systeme, digital vom Hersteller signiert sein. Ohne Signatur lässt sich sonst kein BIOS austauschen.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Intel: Sicherheitslücke in x86-64 benötigt Software-Updates
«
Antwort #8 am:
18 Juni, 2012, 20:00 »
Durch eine unterschiedliche Interpretation der X86-64-Befehlssatz-Erweiterung sind einige Betriebssysteme, darunter Windows 7 x64 und Windows Server 2008 R2, aber auch FreeBSD und viele Linux-Distributionen, auf Intel-Prozessoren angreifbar. Auch virtuelle Umgebungen wie das in vielen Unternehmen verwendete Citrix sind betroffen und benötigen Software-Updates.
Passende Patches sind bereits im Umlauf. Die Sicherheitslücke ermöglicht auch den Ausbruch aus virtuellen Umgebungen wie Citrix mit direktem Zugriff auf den Kernel des Host-Systems. VMware soll derweil nicht von dem Problem betroffen sein, da der betroffene SYSRET-Befehl nicht genutzt wird. Intel selbst bezeichnet die Sicherheitslücke als Softwarefehler. Zwar verhalten sich Intels 64-Bit-Prozessoren anders als die der Konkurrenz und ermöglichen so den Zugriff auf den Ring0 bei Nutzung des SYSRET-Befehls; dieses Verhalten sei aber seitens Intel immer ordentlich dokumentiert worden. Somit handelt es sich laut Intel um einen reinen Softwarefehler, da die andere Bearbeitung der Befehle auf Intel-CPUs bei der Softwareentwicklung scheinbar nicht berücksichtigt wurde. Nicht betroffen sind demnach alle Systeme mit AMD- oder ARM- Prozessor.
Da passende Software-Upgrades bereits im Umlauf sind, gilt der allgemeine Hinweis, dass Benutzer von 64-Bit-Betriebssystemen auf Intel-Prozessoren ihr Betriebssystem sowie eventuell vorhandene Virtualisierungssoftware auf den aktuellsten Stand bringen sollten. Weitere Informationen zur Sicherheitslücke finden sich im
Bericht
von US-Cert. Für Windows Systeme finden sich die passenden Updates
hier
.
Genauere Informationen zur Sicherheitslücke und deren Nutzung liefert auch ein Blogeintrag von Bitdefenders Liviu Arsene auf
hotforsecurity
.
Eine Liste der betroffenen Produkte findet sich ebenfalls im Bericht von US-Cert. Benutzer betroffener Produkte sollten die gelisteten Updates installieren.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Intels gut gemeinter Passwort-Test
«
Antwort #9 am:
10 Mai, 2013, 14:00 »
Intel will etwas gegen unsichere Passwörter tun und bietet einen Test an, der die Stärke beziehungsweise Schwäche von Passwörtern illustrieren soll. Allerdings sind die Ergebnisse so irreführend, dass man sich besser nicht darauf verlässt.
Zumindest eine Falle vermeidet Intel: Die Berechnung der Knackzeit erfolgt anscheinend mit etwas JavaScript lokal auf dem eigenen PC; die eingegebenen Passwörter werden dabei nicht übers Netz geschickt. Doch die angezeigten Ergebnisse zur Stärke der Passwörter sind teilweise haarsträubend. So schätzt Intel, dass ein Cracker 8243 Jahre bräuchte, um das einfache Passwort "BluesBrothers" zu knacken – was ganz offensichtlich Unsinn ist. Wer das nicht glaubt, gibt etwa den zugehörigen MD5-Hash acff334cf0fb2dc644ee42b5af7b791a bei Google ein. Die Treffer beweisen, dass das Passwort bereits mehrfach geknackt wurde. Auf der anderen Seite will Intel die von einem Passwort-Generator erzeugte, zufällige Zeichenfolge "aic9eeVa", die tatsächlich nur mit einem Aufwand von vielen Jahren via Brute-Force zu knacken wäre, in etwa zwei Stunden herausfinden können.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Intel ...