<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=System_Management_Mode</id>
	<title>System Management Mode - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=System_Management_Mode"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=System_Management_Mode&amp;action=history"/>
	<updated>2026-05-21T06:40:45Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=System_Management_Mode&amp;diff=1654689&amp;oldid=prev</id>
		<title>imported&gt;Hallilogod: Erläuterung Isoliert</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=System_Management_Mode&amp;diff=1654689&amp;oldid=prev"/>
		<updated>2025-11-22T17:56:36Z</updated>

		<summary type="html">&lt;p&gt;Erläuterung Isoliert&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Der &amp;#039;&amp;#039;&amp;#039;System Management Mode&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;SMM&amp;#039;&amp;#039;&amp;#039;) ist ein Ausführungsmodus von [[Mikroprozessor|Prozessoren]] der [[X86-Prozessor|x86-Architektur]]. Der SMM entspricht im technischen Sinne zwar keiner [[Privilegienstufe]], wird aber häufig als [[Privilegienstufe#Ring −2 (Systemverwaltungsmodus)|Ring –2]] bezeichnet, da der SMM beispielsweise Kontrolle über den [[Hypervisor]] besitzt und in der Regel vom Code des [[Betriebssystem|Betriebssystems]] isoliert ist.&amp;lt;ref&amp;gt;{{Internetquelle |autor=OpenSecurityTraining2 |url=https://www.youtube.com/watch?v=fxnRKuTss8U |titel=Arch4001 Intel Firmware Attack &amp;amp; Defense: 00 Intro 01 Attacker Motivation |datum=2024-03-15 |abruf=2025-11-22}}&amp;lt;/ref&amp;gt; Er wurde mit dem [[Intel 80386#i386SL|Intel i386 SL]] eingeführt und entwickelte sich mit der Prozessorfamilie [[Intel Pentium]] zu einem Standardfeature von [[IA-32]].&amp;lt;ref&amp;gt;[https://cdrdv2-public.intel.com/868138/253665-089-sdm-vol-1.pdf Intel® 64 and IA-32 Architectures Software Developer&amp;#039;s Manual Volume 1: Basic Architecture] 3.1 MODES OF OPERATION. Abgerufen am 22. November 2025.&amp;lt;/ref&amp;gt; Der SMM ist für die Hardware-Kontrolle, das Energiemanagement und herstellerspezifische Anwendungen gedacht. Die im SMM ausgeführte [[Firmware]] unterbricht das [[Betriebssystem]] und die laufenden Anwendungen auf [[Transparenz (Computersystem)|transparente]] Art.&lt;br /&gt;
&lt;br /&gt;
== Charakteristika ==&lt;br /&gt;
Der Übergang aus dem [[Protected Mode]], dem [[Virtual 8086 Mode]] oder dem [[Real Mode]] in den SMM erfolgt immer über einen externen, nicht-maskierbaren &amp;#039;&amp;#039;System Management Interrupt&amp;#039;&amp;#039; (SMI). Es ist allerdings möglich, diesen [[Interrupt]] indirekt per Software auszulösen, indem ein Programm bestimmte privilegierte Portzugriffe tätigt. Der Prozessorkontext wird dabei gespeichert und nach Beendigung des SMM mit der Instruktion &amp;#039;&amp;#039;RSM&amp;#039;&amp;#039; wiederhergestellt.&lt;br /&gt;
&lt;br /&gt;
Innerhalb des SMM können, wie bei hoher Privilegierung, alle E/A- und Systembefehle verwendet werden. Es wird ein eigener Adressierungsmodus verwendet, der SMRAM genannt wird. Trotzdem kann auf den gesamten physischen Speicher zugegriffen werden.&lt;br /&gt;
&lt;br /&gt;
Interrupts werden im SMM gesperrt, sodass erst nach dem Austritt eine Bearbeitung erfolgen kann. Insbesondere kann eine verschachtelte Ausführung des SMM nicht passieren, da das Auftreten eines SMI während der Ausführung im SMM nicht möglich ist.&amp;lt;ref&amp;gt;[http://www.intel.com/products/processor/manuals/index.htm Intel® 64 and IA-32 Architectures Software Developer&amp;#039;s Manual Volume 3B: System Programming Guide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Problematiken ==&lt;br /&gt;
=== Sicherheit ===&lt;br /&gt;
Da die Ausführung im SMM für das Betriebssystem und die laufenden Anwendungen (wie beispielsweise Virenscanner) nicht sichtbar ist, stellt der SMM einen erstrebenswerten Betriebsmodus für [[Schadsoftware]] dar.&amp;lt;ref&amp;gt;[http://www.ssi.gouv.fr/archive/fr/sciences/fichiers/lti/cansecwest2006-duflot-paper.pdf Using CPU &amp;#039;&amp;#039;System Management Mode&amp;#039;&amp;#039; to Circumvent Operating System Security Functions] (PDF; 130&amp;amp;nbsp;kB)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[http://www.phrack.org/issues.html?issue=65&amp;amp;id=7#article &amp;quot;System Management Mode Hack&amp;quot; in Phrack]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Echtzeit ===&lt;br /&gt;
Durch die Ausführung im SMM können bei [[X86-Prozessor|x86]]-[[Echtzeitsystem]]en Latenzen im Millisekundenbereich auftreten. Zweierlei Aspekte machen eine Verletzung der Echtzeitschranken möglich:&lt;br /&gt;
# Während der Ausführung im SMM kann nicht auf Interrupts reagiert werden.&lt;br /&gt;
# Die Ausführungszeit wird dem Echtzeitsystem entzogen.&lt;br /&gt;
Unter [[Linux]] existiert ein Kernelmodul, um die Ausführung im SMM aufgrund der vom Betriebssystem „gestohlenen“ Zeit zu detektieren.&amp;lt;ref&amp;gt;[http://lkml.org/lkml/2009/4/2/426 SMI Detector: a simple module for detecting System Management Interrupts, LKML]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* {{lang|en|[[Real Mode]]}}&lt;br /&gt;
* {{lang|en|[[Protected Mode]]}}&lt;br /&gt;
* {{lang|en|[[Virtual 8086 Mode]]}}&lt;br /&gt;
* {{lang|en|Long Mode}} und {{lang|en|Compatibility Mode}}, siehe [[x64#Betriebsmodi]]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Navigationsleiste x86-Erweiterungen}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Mikroprozessortechnik]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Hallilogod</name></author>
	</entry>
</feed>