8 Von 10 PCs Anfällig: Forbes bestätigt Guptas Intel-Verdacht

Vor kurzem gab Vinay Gupta ein Video-Interview, in dem er die Sicherheit von Intel-Prozessoren in Frage stellte. Gupta sagte, dass, da verschiedene NSA-bezogene Lecks zeigen, dass große Technologieunternehmen der US-Regierung erlauben, Spionagefähigkeiten auf ihrer Hardware zu platzieren, es nicht schwer zu erraten ist, dass populäre Prozessoren zumindest anfällig sind.

Eine Forbes-Veröffentlichung hat gerade Guptas Verdacht bestätigt. Forbes-Autor Bruce Upbin, der über eine neue Studie der Cornell University Library berichtet, schreibt:

& ldquo; Jeder Computer, auf dem ein Intel-Mikroprozessor älterer Bauart und ein Webbrowser mit HTML5 (d. H. 80% aller PCs auf der Welt) laufen, ist anfällig für diesen Angriff. & rdquo;

Der Angriff, der keinen physischen Zugriff oder die Nähe zum Computer des Opfers erfordert, findet statt, wenn das Opfer unwissentlich die Website eines Angreifers besucht. Die Website stellt Software innerhalb des Computers bereit, die & ldquo; manipuliert, wie Daten in den Cachespeicher eines Opfer-PCs hinein- und herausgelangen, der Teil der CPU ist, der als Vermittler zwischen dem Hochgeschwindigkeits-Zentralprozessor und dem Speicher mit wahlfreiem Zugriff mit wahlfreiem Zugriff oder RAM dient. & rdquo;

Die bösartige Software fängt dann an, die Zeit aufzuzeichnen, die der Computer des Opfers benötigt, um verschiedene Operationen in seinem Cache-Speicher auszuführen. Diese Aufzeichnungen können dann untersucht werden, um & ldquo; ein genaues Bild über die Browserhistorie eines Nutzers, Tastenanschläge und Mausbewegungen. & rdquo;

Um diese Bedrohung zu relativieren, hier ist eine nur teilweise Liste der PC-Hersteller, die Intel-Prozessoren verwenden:

  • Hewlett-Packard (HP)
  • Acer
  • Dell
  • Lenovo
  • Toshiba
  • IBM

(Es ist unklar, ob Apple-Computer, die Intel-Prozessoren verwendet haben seit 2006 im Bericht als "PCs" qualifizieren.)

Kann kurzfristig etwas unternommen werden? Unter Verweis auf Cornells Forschung schreibt Upbin, dass es mindestens zwei Möglichkeiten gibt, diese Art von Angriffen zu verhindern:

& ldquo; Eine Möglichkeit wäre, den Zugriff auf den hochauflösenden Timer nur auf die Anwendungen zu beschränken, die die Zustimmung des Benutzers erhalten, indem ein Popup-Bestätigungsdialogfeld angezeigt wird. Eine andere Möglichkeit wäre die Verwendung von separater Javascript-Software, die analysiert, wie auf Speicher zugegriffen wird Spionageverhalten zu erkennen. & rdquo;

Aber was ist langfristig? Werden anhaltende Enthüllungen über die Schwachstellen von Closed-Source-Hardware letztlich einen Markt für Open-Source-Hardware schaffen? Und wenn ja, wie könnten Verbraucher die Echtheit von Open-Source-Hardware verifizieren?

Was denkst du? Teile in den Kommentaren unten.


Hat Ihnen dieser Artikel gefallen? Vielleicht möchten Sie auch diese lesen:

  • Achtung! Kaspersky Alerts Benutzer von Malware und 'Blockchain-Missbrauch'
  • Sind Bitcoin-Unternehmen anfällig für Equal-Group-Style-Attacks?
  • Kaspersky Lab: Bitcoin schließt sich dem konventionellen Banking an

Folge uns auf Facebook


  • Intel
  • Vinay Gupta
  • Spionage
  • Sicherheit