Abo
  • IT-Karriere:

IMHO: Sichert Firmware endlich nachprüfbar ab!

Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

Artikel veröffentlicht am ,
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen.
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen. (Bild: Nico Ernst/Golem.de)

Mindestens seit dem Jahr 2007 arbeitet die NSA an Malware, die in die Firmware von Geräten wie PC-Mainboards und Festplatten eingeschleust werden kann. Für die Bemühungen um einen sicheren Rechner ist das eine doppelte Katastrophe. Zum einen kann Anti-Malware solche Infektionen nicht entdecken, wenn der Schädling seine Installationsdateien löscht. Zum anderen hat die Firmware die volle Kontrolle über die Hardware und alle damit genutzten Informationen.

Stellenmarkt
  1. Chemische Fabrik Budenheim KG, Budenheim
  2. Vorwerk Services GmbH, Wuppertal

Ein neues NSA-Dokument (PDF) beschreibt unter anderem einen Trojaner, der im Bios eines Mainboards steckt und das RAM auslesen kann - also unter Umständen auch ein Passwort - und es per Netzwerkkarte direkt weiterschickt. All das passiert an Betriebssystem, Treibern und Programmen wie Virenscannern und Firewalls vorbei, weil keine Software so viel Kontrolle über die Hardware hat wie die Firmware. Ein anderer Spion-Schädling lauert auf den Befehl, die Netzwerkkarte dauerhaft abzuschalten. Bei kritischer Infrastruktur wie Energieversorgung kann das eine Cyberwaffe sein. Und auch Linux oder Mac OS X helfen dagegen nicht, weil sie das Programm gar nicht sehen.

Security through Obscurity funktioniert nicht

Diese und weitere von Agenten entwickelte Malware steckt in einem Stück Software, dessen Integrität der Anwender nicht überprüfen kann. Die Programmierung von Firmware wie einem PC-Bios oder einem UEFI wird seit jeher von den Herstellern der Geräte wie eine Art Geheimwissenschaft behandelt. Als der Autor Anfang der 2000er Jahre einen taiwanischen Hersteller von Mainboards fragte, warum klar reproduzierbare Fehler im Bios Wochen bis Monate zur Behebung bräuchten, war die Antwort ernüchternd: "Weil das sowohl bei uns als auch bei den Bios-Herstellern nur vielleicht vier oder fünf Leute können."

Solche Spezialisten und deren Know-how zu schützen, ist ein berechtigtes wirtschaftliches Interesse - dazu muss man nicht mal ein Patenttroll sein. Da die direkte Programmierung der Chips zudem viel Aufschluss über deren Funktionsweise gibt, ist auch eine vollständige Source-Offenlegung für alle Firmware bisher nur eine schöne Illusion. Wie schwierig das rechtlich ist, zeigt der jahrelange Streit um Linux-Grafiktreiber.

Bei mobilen Geräten, die sich als perfekte Wanze eignen, ist die Situation nicht besser als bei PCs. In einem Smartphone hat auch das Mobilfunkmodul, Baseband genannt, eine eigene Firmware. Dazu kommt die des Haupt-SoCs selbst und eventuell die eines WLAN-Moduls und weiterer Komponenten. Ein neues Bios kann der Anwender vielleicht noch anhand von Prüfsummen als vertrauenswürdig einstufen, beim Rest gilt: Installation auf eigene Gefahr.

Das muss aufhören. Und zwar nicht nur für die Aluhut-Fraktion, sondern für alle Anwender: Wenn die NSA schon seit acht Jahren an Firmware-Malware arbeitet, dann Kriminelle erst recht. Diejenigen, welche die Firmware erstellen oder bei Drittfirmen in Auftrag geben, müssen veranlassen, dass der Code von unabhängiger Stelle zertifiziert wird - also die Hardwarehersteller.

Auch große Lücken bleiben monatelang offen

Der Kollege Christof Windeck von der c't hat bereits im Oktober 2014 auf die monatelange Verschleppung der Reparatur eines schweren Bugs in Intels UEFI hingewiesen, der in Hunderten verschiedenen PC-Modellen stecken dürfte - wie recht er hatte, zeigt sich erst jetzt. Denn solche Lücken sind riesige Einfallstore für Malware aller Art. Und ist die erst im System, kann sie dort für die ganze Nutzungsdauer eines Rechners aktiv bleiben.

Nötig ist bei der ersten Version jeglicher Firmware eine Überprüfung durch Stellen wie das Cert oder das deutsche BSI. Alle Updates müssen denselben Prozess durchlaufen und digital signiert sein. Die Version der aktuellen Firmware und deren Signatur müssen vom Nutzer jederzeit einfach überprüfbar sein. Ja, das ist ein ziemlicher Aufwand. Der Angriff auf die Sicherheit von digitalen Geräten durch Hintertüren und Zerstörungsfunktionen in Firmware ist aber so grundlegend, dass Industrie, Behörden und nicht-staatliche Organisationen gemeinsam dagegen vorgehen müssen.

Das setzt voraus, dass Backdoors nicht staatlich erzwungen werden. Die nicht erst seit den Snowden-Unterlagen bekannte lawful interception, die eingebaute Hintertür auch in eigentlich für Sicherheit zuständigen Geräten wie Hardware-Firewalls, darf es erst gar nicht geben. Und zwar nicht nur zur Wahrung der Grundrechte, sondern weil solcher Code auch bei wirtschaftlich motivierten Datendieben und anderen Verbrechern Begehrlichkeiten weckt.

Jede Firmware ist verdächtig

War die Existenz eines Mainboard-Trojaners wie Badbios Ende des Jahres 2013 noch umstritten, so ist eine gut dokumentierte und schädliche Firmware für andere Geräte in Form von BadUSB ein Jahr später Realität geworden. In beiden Fällen waren es Sicherheitsforscher, die damit die Öffentlichkeit suchten. Geheimagenten, Industriespione oder Saboteure tun das nicht.

Es geht nun nicht mehr nur darum, saubere Geräte und ein Recht auf starke Verschlüsselung politisch zu erzwingen - auch jede einzelne Hardwarekomponente muss wieder vertrauenswürdig werden. Nur auf die Versprechen der Hersteller darf man sich nicht verlassen, wie der Fall des Intel-UEFI gezeigt hat. Erst wenn man bei der Hardware selbst keine Bedenken mehr hat, ist es wirklich sinnvoll, sich um andere Sicherheitsmechanismen zu kümmern. Der beste verschlüsselte Chat nützt nichts, wenn die Tastatureingaben schon vor dem Absenden unverschlüsselt durch eine Firmware-Malware abgefangen werden können, gegen die sich der Nutzer nicht wehren kann.

Es ist nun nicht mehr nur das Internet kaputt, wie im Zuge der ersten Snowden-Veröffentlichungen oft gesagt wurde. Sondern es sind auch die Geräte, mit denen es benutzt wird. Die sollten zuerst repariert werden, sonst kann man sich jede weitere Maßnahme schenken.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)



Anzeige
Hardware-Angebote
  1. 529,00€ (zzgl. Versand)
  2. täglich neue Deals bei Alternate.de

Kaiser Ming 27. Jan 2015

Wenn der Code schon in die Codebase des Herstellers eingeschleust wird. Wenn es dann, wie...

Moe479 24. Jan 2015

das kommt auch aus der ecke die deinen privaten schweinkram für unsittlich hält und die...

Moe479 24. Jan 2015

da geräte heutzutage eh viel zu schnell entsorgt werden, auch weil so billlg ersatz...

KritikerKritiker 23. Jan 2015

:(

holgithegreat 23. Jan 2015

...Rabatz macht, wie viele merkwürdige Demonstrationen heutzutage zeigen, wird sich da...


Folgen Sie uns
       


LED-Projektor Viewsonic X10-4K - Test

Der Viewsonic X10-4K ist ein heller und farbtreuer 4K-Projektor - und kann einen Smart-TV ersetzen.

LED-Projektor Viewsonic X10-4K - Test Video aufrufen
IT-Arbeit: Was fürs Auge
IT-Arbeit
Was fürs Auge

Notebook, Display und Smartphone sind für alle, die in der IT arbeiten, wichtige Werkzeuge. Damit man etwas mit ihnen anfangen kann, ist ein anderes Werkzeug mindestens genauso wichtig: die Augen. Wir geben Tipps, wie man auch als Freiberufler augenschonend arbeiten kann.
Von Björn König

  1. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"
  2. Verdeckte Leiharbeit Wenn die Firma IT-Spezialisten als Fremdpersonal einsetzt
  3. IT-Standorte Wie kann Leipzig Hypezig bleiben?

OKR statt Mitarbeitergespräch: Wir müssen reden
OKR statt Mitarbeitergespräch
Wir müssen reden

Das jährliche Mitarbeitergespräch ist eines der wichtigsten Instrumente für Führungskräfte, doch es ist gerade in der IT-Branche nicht mehr unbedingt zeitgemäß. Aus dem Silicon Valley kommt eine andere Methode: OKR. Sie erfüllt die veränderten Anforderungen an Agilität und Veränderungsbereitschaft.
Von Markus Kammermeier

  1. Arbeit Hilfe für frustrierte ITler
  2. IT-Arbeitsmarkt Jobgarantie gibt es nie
  3. IT-Fachkräftemangel Freie sind gefragt

10th Gen Core: Intel verwirrt mit 1000er- und 10000er-Prozessoren
10th Gen Core
Intel verwirrt mit 1000er- und 10000er-Prozessoren

Ifa 2019 Wer nicht genau hinschaut, erhält statt eines vierkernigen 10-nm-Chips mit schneller Grafikeinheit einen Dualcore mit 14++-Technik und lahmer iGPU: Intels Namensschema für Ice Lake und Comet Lake alias der 10th Gen macht das CPU-Portfolio wenig transparent.
Von Marc Sauter

  1. Neuromorphic Computing Intel simuliert 8 Millionen Neuronen mit 64 Loihi-Chips
  2. EMIB trifft Foveros Intel kombiniert 3D- mit 2.5D-Stacking
  3. Nervana NNP-I Intels 10-nm-Inferencing-Chip nutzt Ice-Lake-Kerne

    •  /