image

Intel gaat rootkits via chips detecteren

vrijdag 9 december 2005, 10:05 door Redactie, 7 reacties

Intel werkt aan een nieuwe technologie waarmee internetgebruikers straks tegen rootkits beschermd worden. "We moeten computers direct met de data verbinden, zodat mensen niet meer het I/O kanaal hoeven te zijn, waardoor mensen meer een rol als supervisor krijgen" liet Intel's David Tennenhouse tijdens een opendag weten.

De chipfabrikant is van plan om een chip op het moederbord te plaatsen die programma's in de gaten houdt. Wordt een programma gewijzigd, bijvoorbeeld door malware, dan zal de chip dit detecteren en ingrijpen. Het "OS Independent Run-Time System Integrity Services" project richt zich op het bestrijden van geheugen residente aanvallen en wijzigingen in applicatiecode die realtime plaatsvinden. Een "integrity measurement manager" die op een chip buiten de CPU en het geheugen draait, identificeert een rootkit of malware die wijzigingen doorvoert. Tijdens de detectie geeft het systeem een waarschuwing, waardoor de systeembeheerder meteen kan ingrijpen.

Het zal nog wel even duren voordat de rootkitbeveiliging in de produkten van Intel is verwerkt, waarbij 2008 en 2009 als mogelijke data worden genoemd. (PCworld)

Reacties (7)
09-12-2005, 10:17 door SirDice
Volgens mij gaat dit niet echt werken...

Rootkits kunnen bepaalde programma's vervangen om detectie
te voorkomen. Ok.. Misschien kun je dat detecteren.. Maar
wat gebeurd er als je je systeem update en diezelfde
programma's worden vervangen?
09-12-2005, 11:18 door Anoniem
Als alles maar uit te schakelen is vind ik het best :)

Ik ben zelf wel de rootkit detector. Je houd als security
expert/tweaker je systeem toch wel constant in de gaten.
Vaak sluit je toch een programma vanuit de Task Manager
omdat iets hangt of om een andere reden. Dan kijk ik altijd
meteen of er misschien een proces is bijgekomen en kijk ik
wat het is. Zou het kwaad kunnen of is het proces onnodig
dan schakel ik 'm altijd meteen uit via msconfig of Services.
09-12-2005, 11:22 door Walter
Ik denk op een zelfde manier als chkrootkit dat doet onder unix-achtigen.
MD5 sums bekijken, en de bestanden controleren op bepaalde regels code die in bekende rootkits zitten.

Voor meer info daarover moet je [url=http://www.chkrootkit.org/]hier (trage site)[/url] even kijken.

Ook sysinternals heeft een [url=http://www.sysinternals.com/Files/RootkitRevealer.zip]RootkitRevealer[/url]
09-12-2005, 20:14 door Anoniem
met een goede kernel rootkit zijn jullie detectortjes niks meer....
11-12-2005, 13:04 door Anoniem
lol en toevallig zal die chip gebruikt worden voor drm :)
tenminste, dat gok ik zo...
12-12-2005, 01:23 door Anoniem
MAAR HET WORDT NOG VEEL ERGER:
http://www.heise.de/newsticker/meldung/67231
Super-DRM-Architektur der Zukunft

Beim Digital Video Broadcasting Forum (DVB-Forum) wird an
einer Super-DRM-Architektur für die Zukunft gearbeitet. Die
sogenannte Copyright Protection Technical Working Group
(CPTWG) des Standardisierungsgremium tagte vergangene Woche
und diskutierte Einzelheiten des geplanten Content
Protection Copyright Management (CPCM) Standard, dessen
Referenzmodell sie in einem ersten Entwurf im November auch
auf einer registrierpflichtigen Webseite vorgelegt hat.
Einen Zeitplan zum Abschluss der Arbeiten gibt es noch nicht.

Nach Angaben der Electronic Frontier Foundation (EFF) soll
der Standard dem European Telecommunications Standards
Institute (ETSI) zur Verabschiedung vorgelegt werden. Damit
würde sich Europa, so die Einschätzung der EFF, ein
DRM-Regime geben, das die umstrittenen "US Broadcast
Flag"-Regelungen noch übertrifft. EFF warnt vor allem davor,
dass CPCM qua Regulierung umfassend durchgesetzt werden soll
und anders als das Broadcast Flag die Hardwarehersteller bindet.

Im über 100 Seiten umfassenden Entwurf der ersten beiden
Hauptstandarddokumente wird CPCM als System "zum Schutz von
Inhalten und Management von Kopien digitaler Inhalte"
beschrieben, die auf Endkundengeräte oder in Heimnetzwerke
übertragen werden. Erfasst werden sollen über Kabel,
Satellit und terrestrisch übertragene Rundfunkinhalte sowie
Internet-basierte Dienste, Mobildienste und, so wörtlich,
"anderes". Geschützt werden sollen Audio- und Videodaten und
damit verknüpfte Anwendungen sowie Daten - also praktisch
alle digitalen Inhalte und das auch an jedem denkbaren Ort,
sei es am heimischen PC oder auf Mobilgeräten. Die Funktion
umfasst die Sicherheitskontrolle, das Handling der Inhalte
und das Management der so genannten Authorised Domain. Diese
authorisierte Domain ist laut Definition die logische
Gruppierung aller CPCM-Geräte, die einem einzelnen Haushalt
gehören.

Die Idee der Authorised Domain umzusetzen, das sei der
eigentliche Grundgedanke des CPCM-Ansatzes, sagte
DRM-Experte Stefan Bechtold vom Max-Planck-Institut zur
Erforschung von Gemeinschaftsgütern. Dafür würden eine
einheitliche Sprache für die Darstellung der Urheberrechte
eingeführt und Standards für die Interoperabilität zwischen
Endgeräten sowie bezüglich der Kommunikation nach außen
gesetzt. Die Regeln für die Nutzung von Inhalten durch
diesen Haushalt sind als so genannte Usage State Information
(USI) in die CPCM-Metadaten kodiert.

Beim Grundgedanken der Authorised Domain setzt auch die
massive Kritik der EFF an. Diese würde Rechteinhabern die
Verfügungsgewalt darüber geben, welcher Haushalt für die
Nutzung legitimiert werde und welcher nicht. Die US
Bürgerrechtsorganisationen versucht seit einiger Zeit, die
Arbeiten am CPCM-Standard stärker ins Bewusstsein der
Öffentlichkeit zu bringen. Der CPCM-Standard werde, einmal
durchgesetzt, dafür sorgen, dass Nutzer kaum noch vorab
wüssten, ob ein CPCM-Gerät bestimmte Nutzungsarten zulässt.
Zudem ließen sich Rechte nachträglich widerrufen.
EFF-Mitglied Cory Doctorow warnt davor, dass der
flächendeckende Einsatz von CPCM das Ende von freier
Software sei. Die Anforderung, das System gegen jegliche
Veränderung robust zu machen, seien mit FOSS-Konzepten nicht
vereinbar. Überdies könne nationale Politik zum Urheberrecht
durch CPCM einfach ausgehebelt werden, indem
US-Kulturexporteure die politischen Spielregeln diktierten.
Die EFF will den Standard auf jeden Fall verhindern. "Das
ist," so Doctorows Meinung, "keine Spezifikation, die zu
guten Zwecken eingesetzt werden kann, Punkt." (cp/c't)
02-01-2006, 14:04 door Anoniem
Door Anoniem
met een goede kernel rootkit zijn jullie detectortjes niks meer....

Ja, dit is helemaal waar.
Wanneer bestanden en dus ook processen worden vervangen is
bovendien zelfs de grafische interface niet meer te vertrouwen.
De eerste compromiterende routines waren trouwens 'rootkits',
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.