CPU-Killer?

Hmm... ich weiß nicht ob man denen Glauben schenken kann :huh:
 
Ist das der Kaspersky von Kaspersky Antivirus? Wenn ja, dann will er sicher seine Antivir-Programm verkaufen. :D

Also das Software Hardware schädigen kann, weiß man ja. Wenn nicht, einfach mal einen Uralt-Röhrenmonitor an eine neue Grafikkarte anschließen und die Bildfrequenz hochschrauben. 8) Oder den jüngsten Fall bei heise verfolgen, wo Netzwerkkarten durch einen Fehler beschädigt werden.

Aber das es bis zur CPU-Ebene herunterreicht, finde ich schon etwas abstrakt. Vor allem wird bei solchen Schwachstellen von den kompliziertesten Szenarien ausgegangen, die sowieso so gut wie nie eintreten werden.

Ich glaube nicht, dass es in nächster Zeit eine Bedrohung darstellt und sehe es eher wie die ganzen zahlreichen anderen Viren, Trojane, Malware und was es nicht alles gibt. Mit einem aktuellen Virenscanner und etwas Obacht sollte nichts passieren.
 
Na, das trifft sich ja gut. Der eine Kaspersky schreibt die Viren und der andere Kaspersky verkauft Antivirentools. Wo soll das bloß enden?

LG Hogan
 
[quote='phil83',index.php?page=Thread&postID=443990#post443990]Ist das der Kaspersky von Kaspersky Antivirus? Wenn ja, dann will er sicher seine Antivir-Programm verkaufen. :D [/Quote]
Nein, das ist ein anderer, nicht verwandter Kaspersky.
Steht übrigens im Artikel, den du nur mal hättest lesen müssen ;)


[quote='phil83',index.php?page=Thread&postID=443990#post443990]Also das Software Hardware schädigen kann, weiß man ja.[/Quote]
Darum geht es aber im Artikel nicht, und damit sind sowohl die Überschrift des Artikels als auch dieses Threads irreführend.

Es geht darum, daß Kris Kaspersky Wege gefunden zu haben glaubt, mit denen man unabhängig vom laufenden Betriebssystem, indem man direkt die CPU angreift, Schadcode ausführen lassen kann.
Nix von wegen CPU kaputt machen.

"Stinknormaler" Viren-/Trojanerkram.


[quote='Hogan',index.php?page=Thread&postID=444019#post444019]Na, das trifft sich ja gut. Der eine Kaspersky schreibt die Viren und der andere Kaspersky verkauft Antivirentools. Wo soll das bloß enden? [/quote]
Kris Kaspersky schreibt keine Viren, sondern er sucht Sicherheitslücken und macht darauf aufmerksam, damit sie behoben werden können, damit Virenschreiber sie nicht ausnutzen.
Ein Proof-of-concept ist kein Virus.

Bitte ein wenig differenzieren.
 
Nunja, das ist schon klar. Allerdings landen diese "Konzepte" früher oder später bei denen, die diese für sich auszunutzen wissen. Das gilt ganz besonders, wenn jene Sachen auf Konferenzen vorgestellt werden, die jeder Hacker sicherlich aufmerksam mitverfolgen wird. Woher will man eigentlich wissen, das dieser Kris K. nicht sein "Konzept" unter der Hand an die falschen Leute z.B. die Storm-Truppe verkauft (hat)? Es dürfte dann nicht im Sinne der Produzenten von AV-Software sein, dann zuzugeben, daß sie machtlos sind.

Das wären so meine Gedanken.

LG Hogan
 
[quote='Hogan',index.php?page=Thread&postID=444019#post444019]Na, das trifft sich ja gut. Der eine Kaspersky schreibt die Viren und der andere Kaspersky verkauft Antivirentools. Wo soll das bloß enden?
[/quote]
das war auch mein erster Gedanke. Jedenfalls lustige Namensverwirrung. Wie das ganze funktionieren soll (und ob das überhaupt geht) blieb alerdings völlig unklar.
 
Soll ja erst im Oktober vorgeführt werden.


.
 
[quote='Hogan',index.php?page=Thread&postID=444405#post444405]Nunja, das ist schon klar. Allerdings landen diese "Konzepte" früher oder später bei denen, die diese für sich auszunutzen wissen. Das gilt ganz besonders, wenn jene Sachen auf Konferenzen vorgestellt werden, die jeder Hacker sicherlich aufmerksam mitverfolgen wird.[/quote]
Üblicherweise werden solche Sicherheitslücken erst dem jeweiligen Hersteller bekannt gegeben, so daß dieser die Möglichkeit hat, die Lücke zu schliessen.
Ob das hier passiert ist weiss ich natürlich nicht.


Security by obscurity war noch NIE ein vernünftiger Weg, für Sicherheit zu sorgen.
Wenn ein Sicherheitsexperte eine solche Lücke findet, muss man immer damit rechnen, daß diese Lücke auch von jemandem gefunden worden sein könnte (ist das wirklich Deutsch? *g*), der sie ausnutzt.
Also anstatt sie geheim zu halten und totzuschweigen, muss man sie schliessen. Und eine Offenlegung (zur rechten Zeit) motiviert dabei Firmen, die sonst dazu neigen würden, das Problem totzuschweigen (MS und Apple fallen mir da spontan ein).


[quote='Hogan',index.php?page=Thread&postID=444405#post444405] Woher will man eigentlich wissen, das dieser Kris K. nicht sein "Konzept" unter der Hand an die falschen Leute z.B. die Storm-Truppe verkauft (hat)? Es dürfte dann nicht im Sinne der Produzenten von AV-Software sein, dann zuzugeben, daß sie machtlos sind. [/quote]
Durch das Offenlegen der Lücken negiert er ja gerade jeden Vorteil, den Viren-Autoren durch eine Weitergabe "unter der Hand" hätten.
Er macht die Hersteller und Entwickler von Sicherheitsprodukten aufmerksam, so daß sie schnellstmöglich etwas dagegen tun können.
 
Mag sein, kann sein, aber vor allem, muß nicht sein. Es wird niemals die perfekte Software (ausgenommen ThinkVantage natürlich ^^ ) oder die perfekte Hardware geben, die jede Art von "Einbruch" negiert. Trotzdem denke ich, das diverse dusselige Script-Kiddies sich nun wieder angesprochen fühlen, diese Lücke auszunutzen.
Was das Fixen von Lücken betrifft, warum gibt es bei MicroSchrott immer noch ab Werk Standardfreigaben - IPC$ und C$ etc.? Oder warum haben die von der TeleBumm es immer noch nicht geschafft, den T-Mail Account gegen unberechtigten Zugriff einfach mit Login und PW zu sichern? In diesen Fällen ist viel Unsinn getrieben worden, trotzdem die Hersteller es wußten.

Die stellen sich doch nur ökonomische Fragen - also was kostet es mich, alles umzustellen minus dem vermeintlichen Schaden, wenn ich nichts tue (<- feinstes Deutsch)

Ich hätte auch gern Deine positive Anschauung, jedoch wird die durch Nachrichten ständig wieder unterminiert. Lies Dir mal die Diplomarbeit über die Storm-Gruppe durch - da wird einem einfach nur schlecht...

Ich wollte mich als Admin informieren, was man gegen die bzw. zum eigenen Schutz machen kann - das Fazit: NIX

Jetzt fangen "die" an, Router anzugreifen, Crossplatform-Viren infizieren jedes System, Kerneltrojaner installieren sich als Treiber, eingefangen beim Lesen einer HTML-Spam-Nachricht (beim Verschieben in den Spam-Ordner) etc. etc. etc...

Ich will nicht zu schwarz sehen, aber hast Du Dir mal die Zuwachsraten von Malware angesehen? Oder Dir mal angeschaut, daß Du auf russischen Seiten 1000 Rechner für 100€ innerhalb eines Bot-Netzes "mieten" kannst?

Ich weiß nicht. Man kann vieles von vielen Seiten beleuchten, aber bei Proof-Of-Concept-Vorstellungen habe ich immer den Eindruck, daß das, was vorgestellt worden ist, eh schon benutzt wird...

LG Hogan
 
Ach Kaspersky hat den Fehler gefunden und den Code geschrieben?
Dann glaube ich es, da reicht ja oftmals schon deren Virenscanner zu installieren um eine CPU völlig zu demoralisieren und in den fast sicheren
selbstmord zu Treiben :D
 
Das sind Garantiert gute Freunde der Kaspersky und der vom Symantec.

Die haben es sich zur Aufgabe gemacht die Produktion strärkerer CPU zu fördern in dem man extrem ressourcenfressende
Programme an die dummen PC User verkauft :D
 
Dann fehlt aber noch Gates&Co, der die Grundlage dafür bietet... Die Verschwörungstheorien kann man wohl beliebig weiterstricken...

Adobe Updater fällt mir auch noch ein. Oder - it's magic - SP1 or not SP1 bei Vista X64. <-klappt nur an ungeraden Tagen und bei Südwind :=)
 
Die Frage, die sich mir aufdrängelt - welcher Hersteller hat etwas von einem perfekten Produkt?
Es ließe sich nur einmal Geld verdienen...
 
[quote='Mornsgrans',index.php?page=Thread&postID=443964#post443964]Demnach soll es Code geben, der CPUs killen kann:
http://security.magnus.de/viren-trojaner/artikel/prozessor-virus-cpu-exploit.html
[/quote]
Das koennte hiermit auch klappen:
Code:
Package: cpuburn

Warning: The goal has been to maximize heat production from the CPU,
putting stress on the CPU itself, cooling system, motherboard. This
may cause data loss (filesystem corruption) and possibly permanent
damage to electronic components. Use at your own risk.
Vielleicht teste ich das mal.
 
Mach einfach mit TPfancontrol den Lüfter aus und dann rechnest du mir mal bitte die Fakultät von 999999999999 aus.
Und ab geht die Post!

Video machen nicht vergessen!
 
[quote='Hogan',index.php?page=Thread&postID=444814#post444814]Mag sein, kann sein, aber vor allem, muß nicht sein. Es wird niemals die perfekte Software (ausgenommen ThinkVantage natürlich ^^ ) oder die perfekte Hardware geben, die jede Art von "Einbruch" negiert.[/quote]
Natürlich nicht.
Aber den Kopf in den Sand stecken und sagen "erzähl nur nichts von den Lücken, die du gefunden hast, damit sie nicht ausgenutzt werden" ist lächerlich, vor allem, wenn man (wie du ja selber weiter unten schreibst) damit rechnen muss, daß die Lücke bereits ausgenutzt wird.


[quote='Hogan',index.php?page=Thread&postID=444814#post444814] Trotzdem denke ich, das diverse dusselige Script-Kiddies sich nun wieder angesprochen fühlen, diese Lücke auszunutzen. [/quote]
Script-Kiddies benutzen, was ihnen einsatzfertig vurgesetzt wird. Deswegen ja "Script".
D.h. jemand anderes HAT bereits die Lücke gefunden und nutzt sie.


[quote='Hogan',index.php?page=Thread&postID=444814#post444814]Was das Fixen von Lücken betrifft, warum gibt es bei MicroSchrott immer noch ab Werk Standardfreigaben - IPC$ und C$ etc.? Oder warum haben die von der TeleBumm es immer noch nicht geschafft, den T-Mail Account gegen unberechtigten Zugriff einfach mit Login und PW zu sichern? In diesen Fällen ist viel Unsinn getrieben worden, trotzdem die Hersteller es wußten.[/Quote]
Ja, richtig.
Ich erwähnte bereits MS und Apple als Hersteller, die langsam (wenn überhaupt) und intransparent reagieren.
Aber dieses Verhalten wird noch verstärkt, wenn nicht bekannt ist, daß es eine Lücke zu schliessen gibt.
Denn dann haben sie NOCH WENIGER Motivation, etwas zu tun.


[quote='Hogan',index.php?page=Thread&postID=444814#post444814]Ich hätte auch gern Deine positive Anschauung, jedoch wird die durch Nachrichten ständig wieder unterminiert.[/Quote]
Ich habe keine "positive Anschauung".
Gerade deswegen bin ich ja dagegen, Lücken stillzuschweigen.
Denn dann wird garantiert nichts dagegen unternommen, bis es zu spät ist, weil das Kind bereits in den Brunnen gefallen ist.

In einer idealen Welt würde es reichen, wenn ein Sicherheitsfachmann wie Kris Kaspersky, der eine Lücke findet, den Hersteller informiert, und 2 Tage später wird die Lücke durch einen Patch geschlossen und alles ist gut.
Aber genau so ist es ja nicht, und deswegen muss man die Hersteller, die auf einen diskreten Hinweis nicht zeitnah reagiert haben, anders motivieren.


[quote='Hogan',index.php?page=Thread&postID=444814#post444814]Ich weiß nicht. Man kann vieles von vielen Seiten beleuchten, aber bei Proof-Of-Concept-Vorstellungen habe ich immer den Eindruck, daß das, was vorgestellt worden ist, eh schon benutzt wird...[/quote]
Selbst wenn dem so sein sollte ist es ein Grund mehr, die Lücke bekannt zu machen, damit die Hersteller reagieren.
EIne Lücke totzuschweigen, die bereits aktiv benutzt wird, ist definitiv schädlicher.


Nochmal: Probleme stillzuschweigen ist keine Lösung.
 
Du hast sicherlich auch Recht. Jedoch scheint sich die Entwicklung von Gewürm etc. sich zu beschleunigen und bisherige Maßnahmen konnten kein Abflauen oder gar einen Rückwärtstrend bewirken. Man muß sich auch nur mal vorstellen, was Spam und Viren so alles an Kosten verursachen... Wie auch immer, aus meiner Sicht ist das Veröffentlichen von Sicherheitslecks eine Möglichkeit, die Hersteller zu zwingen, diese zu beseitigen, jedoch scheint es mir keinen Königsweg zu geben bzw. geben zu können. Vielleicht fehlt da irgendwie allen ein gemeinsames Ziel.

Was die Art der Aufklärung im Allgemeinen jedoch betrifft, denke ich nicht, daß das ebenso zielführend ist. Es erinnert mich immer ein bißchen an Sensationsjournalismus und die daraus (möglicherweise) erwachsenden Konsequenzen. Beispiel: Es gibt unzählige, populäre Hackprogramme, die z.B. bei Linux in den Paketquellen z.B. bei Ubuntu bereits mitangeboten werden. Sie stellen sich dar, als sogenannte Sicherheitsprogramme zur Überprüfung - na klar - der eigenen Sicherheit. Große Verlage propagieren deren Benutzung und geben auch noch detaillierte Anleitung, wie diese zu gebrauchen sind. Im späteren Artikelverlauf wird dann lediglich darauf hingewiesen, das die Benutzung solcher Programme, deren Bedienung zuvor detailiert erklärt worden ist, doch nicht - hm, wie könnte man sagen - ethisch (strafbar) sei? Ich kann mit dieser Doppelmoral auf breiter Front nichts anfangen.

Irdgendwelche Computerfreaks finden Schwachstellen, geben diese medial weiter und letzten Endes wird es in einigen Umgebungen implementiert und in anderen nicht. Was nützt Ließchen Müller meinetwegen Kaspersky-AV, wenn nur Symantec sich aufgrund Ihres F&E-Kontingents in der Lage sah, die kürzlich propagierten Schwachstellen zu fixen? Im gleichen Atemzug schreibt irgendwo einer auf der Welt eine Software, die diese Schwachstelle ausnutzt und veröffentlicht seine "Sicherheitssoftware". Was dann passiert, weiß jeder. Der Nachbar versucht sich z.B. (anderes Metier aber gleicher Kontext) im Aufhacken der WEP-WLAN-Verschlüsselung seines Nachbarn, um sich im Anschluß über die Windows-Standard-Freigaben mittels *** die private Homevideo-Sammlung anzuschauen oder was auch immer. Wenn es nicht ständig Idioten geben würde, die versuchen, sich zu bevorteilen oder schlimmer, anderen zu schaden, würde man viel Geld, Nerven und vor allem menschliche Ressourcen sparen.

Das Aufdecken von Schwachstellen ist aus meiner Sicht nur dann sinnvoll, wenn garantiert werden kann, das das Schließen dieser Schwachstellen auf breiter Front und zum Nutzen aller schnellstmöglich umgesetzt werden kann, da es sonst vielfältig ausgenutzt wird.

LG Hogan
 
[quote='Hogan',index.php?page=Thread&postID=444946#post444946]Das Aufdecken von Schwachstellen ist aus meiner Sicht nur dann sinnvoll, wenn garantiert werden kann, das das Schließen dieser Schwachstellen auf breiter Front und zum Nutzen aller schnellstmöglich umgesetzt werden kann, da es sonst vielfältig ausgenutzt wird. [/quote]
Wieder das gleiche Argument, mit derselben Antwort von mir: Diese Lücken werden bereits von Verbrechern genutzt.
Geheimhaltung hilft nur diesen sowie den Herstellern anfälliger Produkte, die sich dumm stellen können, solange nichts öffentlich ist.

Du scheinst immer noch der irrigen Annahme zu sein, daß Virenautoren über die Lücken nur auf offiziellen Wegen erfahren.
Aber genau das ist ja nicht der Fall.
Diese Leute suchen selber aktiv nach Lücken, und im Gegensatz zu Sicherheitsexperten werden sie ihre Funde sicher nicht bekanntgeben, so daß die Lücken geschlossen werden können.



Und was die von dir kritisierten "Hackertools" angeht, die es bei Linux frei Haus gäbe (und die es übrigens genauso in reicher Zahl für Windows gibt), so verhält es sich bei diesen genauso wie mit Messern:
Sie KÖNNEN missbraucht werden, natürlich.
Aber genauso haben sie legale, nützliche Anwendungen, deretwegen man sie nicht einfach pauschalt verdammen sollte.



Wo ich dir aber vorbehaltlos Recht gebe ist die Diskussiuon dieses Thema in vielen "Fachpublikationen", in denen breit über "Hackertools" oder "legale" Möglichkeiten, Kopierschutzverfahren "für Sicherheitskopien" zu umgehen geschrieben wird, aber durch Formulierung und Kontext deutlich wird, daß die Autoren die Hinweise auf die Rechtslage einfach nur als Feigenblatt benutzen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben