• IT-Karriere:
  • Services:

Freie Firmware: Coreboot erhält Code von NSA

Ein NSA-Mitarbeiter arbeitet an einer Sicherheitsfunktion für X86-Prozessoren in Coreboot. Das ist nicht unumstritten.

Artikel veröffentlicht am ,
Das Maskottchen von Coreboot ist ein Hase.
Das Maskottchen von Coreboot ist ein Hase. (Bild: Pixabay)

Die Coreboot-Entwickler arbeiten an einer komplett freien Firmware für Rechner. Neben einigen Firmen beteiligt sich nun auch der US-amerikanische Überwachungsgeheimdienst NSA (National Security Agency) an der Entwicklung, wie das Onlinemagazin Toms Hardware berichtet.

Stellenmarkt
  1. THD - Technische Hochschule Deggendorf, Deggendorf
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Seit Kurzem trägt der NSA-Mitarbeiter Eugene Myers Code zu Coreboot bei. Bei dem Geheimdienst arbeitet er in der Trusted Systems Research Group, die laut der NSA-Webseite "Erforschung und Förderung von Technologien und Techniken zur Sicherung der amerikanischen Informationssysteme von morgen." Bereits im vergangenen Jahr hatte Myers ein Papier zu Intels SMI Transfer Monitor (STM) veröffentlicht. Nun möchte er Intels STM in Coreboot integrieren. Dabei handelt es sich um einen Hypervisor, der innerhalb des X86 System Management Mode (SMM) betrieben wird und die vertrauenswürdige Ausführung von Code ermöglicht.

Die NSA und die Sache mit den Hintertüren

Wenn die NSA zu freier Software beiträgt, stehen schnell Befürchtungen im Raum, dass der Überwachungsgeheimdienst Hintertüren einbauen könnte. Zwar kann der Code von Open-Source-Software naturgemäß von jedem überprüft werden, der Geheimdienst kann eine Hintertür jedoch als Programmierfehler tarnen und verstecken. Auch könnte die NSA entsprechenden Code erst später einbringen, wenn die Mitarbeit des Geheimdienstes an Coreboot weniger Aufmerksamkeit erregt.

Neben der Mitarbeit an Coreboot entwickelt die NSA auch die Linux-Kernelerweiterung SELinux (Security Enhanced Linux), über das Zugriffskontrollen implementiert und Programme abgeschottet werden können. SELinux kommt beispielsweise bei der Distribution Fedora standardmäßig zum Einsatz. Erst Anfang des Jahres veröffentlichte die NSA das Reverse-Engineering-Tool Ghidra als Open Source. Coreboot möchte dieses Tool in Zukunft zum Reverse Engineering von proprietärer Firmware nutzen.

Durch die NSA erstellte Software ist jedoch nicht unumstritten. 2012 standardisierte die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) den Zufallszahlengenerator Dual EC DRBG. Auch dieser wurde von der NSA entwickelt. Sicherheitsforscher gehen davon aus, dass der Zufallszahlengenerator eine Hintertür enthält. Das Nist bestätigte die Hintertür 2013 zwar nicht direkt, zog den Standard jedoch zurück. In einer Software der Firma RSA kam der Zufallszahlengenerator standardmäßig zum Einsatz - nachdem die NSA der Firma 10 Millionen US-Dollar dafür bezahlt hatte.

Auch der NSA-Verschlüsselungsalgorithmus Speck wurde nach Kritik aus dem Linux-Kernel entfernt. Dieser war ursprünglich von Google für die Aufnahme in den Kernel vorgeschlagen worden, um auch auf leistungsschwachen Geräten wie Smartphones mit Android Go eine Systemverschlüsselung zu ermöglichen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Gigabyte Radeon RX 6800 Gaming OC 16G für 878,87€)

Megusta 01. Jul 2019

Echt gutes Beispiel! Ist das vielleicht der Grund warum Android löchrig ist wie...

Bonita.M 29. Jun 2019

... die als Fehler getarnt sind. Ganz einfach weil sich das nicht lohnt weil Coreboot...

plutoniumsulfat 28. Jun 2019

Du behauptest, dass offener Code schlechter wäre, also doch.


Folgen Sie uns
       


Turrican II (1991) - Golem retro_

Manfred Trenz und Chris Huelsbeck waren 1991 für uns Popstars und Turrican 2 auf C64 und Amiga ihr Greatest-Hits-Album.

Turrican II (1991) - Golem retro_ Video aufrufen
    •  /