Abo
  • IT-Karriere:

IMHO: Sichert Firmware endlich nachprüfbar ab!

Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

Artikel veröffentlicht am ,
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen.
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen. (Bild: Nico Ernst/Golem.de)

Mindestens seit dem Jahr 2007 arbeitet die NSA an Malware, die in die Firmware von Geräten wie PC-Mainboards und Festplatten eingeschleust werden kann. Für die Bemühungen um einen sicheren Rechner ist das eine doppelte Katastrophe. Zum einen kann Anti-Malware solche Infektionen nicht entdecken, wenn der Schädling seine Installationsdateien löscht. Zum anderen hat die Firmware die volle Kontrolle über die Hardware und alle damit genutzten Informationen.

Stellenmarkt
  1. Rational AG, Landsberg am Lech
  2. Fiducia & GAD IT AG, Münster

Ein neues NSA-Dokument (PDF) beschreibt unter anderem einen Trojaner, der im Bios eines Mainboards steckt und das RAM auslesen kann - also unter Umständen auch ein Passwort - und es per Netzwerkkarte direkt weiterschickt. All das passiert an Betriebssystem, Treibern und Programmen wie Virenscannern und Firewalls vorbei, weil keine Software so viel Kontrolle über die Hardware hat wie die Firmware. Ein anderer Spion-Schädling lauert auf den Befehl, die Netzwerkkarte dauerhaft abzuschalten. Bei kritischer Infrastruktur wie Energieversorgung kann das eine Cyberwaffe sein. Und auch Linux oder Mac OS X helfen dagegen nicht, weil sie das Programm gar nicht sehen.

Security through Obscurity funktioniert nicht

Diese und weitere von Agenten entwickelte Malware steckt in einem Stück Software, dessen Integrität der Anwender nicht überprüfen kann. Die Programmierung von Firmware wie einem PC-Bios oder einem UEFI wird seit jeher von den Herstellern der Geräte wie eine Art Geheimwissenschaft behandelt. Als der Autor Anfang der 2000er Jahre einen taiwanischen Hersteller von Mainboards fragte, warum klar reproduzierbare Fehler im Bios Wochen bis Monate zur Behebung bräuchten, war die Antwort ernüchternd: "Weil das sowohl bei uns als auch bei den Bios-Herstellern nur vielleicht vier oder fünf Leute können."

Solche Spezialisten und deren Know-how zu schützen, ist ein berechtigtes wirtschaftliches Interesse - dazu muss man nicht mal ein Patenttroll sein. Da die direkte Programmierung der Chips zudem viel Aufschluss über deren Funktionsweise gibt, ist auch eine vollständige Source-Offenlegung für alle Firmware bisher nur eine schöne Illusion. Wie schwierig das rechtlich ist, zeigt der jahrelange Streit um Linux-Grafiktreiber.

Bei mobilen Geräten, die sich als perfekte Wanze eignen, ist die Situation nicht besser als bei PCs. In einem Smartphone hat auch das Mobilfunkmodul, Baseband genannt, eine eigene Firmware. Dazu kommt die des Haupt-SoCs selbst und eventuell die eines WLAN-Moduls und weiterer Komponenten. Ein neues Bios kann der Anwender vielleicht noch anhand von Prüfsummen als vertrauenswürdig einstufen, beim Rest gilt: Installation auf eigene Gefahr.

Das muss aufhören. Und zwar nicht nur für die Aluhut-Fraktion, sondern für alle Anwender: Wenn die NSA schon seit acht Jahren an Firmware-Malware arbeitet, dann Kriminelle erst recht. Diejenigen, welche die Firmware erstellen oder bei Drittfirmen in Auftrag geben, müssen veranlassen, dass der Code von unabhängiger Stelle zertifiziert wird - also die Hardwarehersteller.

Auch große Lücken bleiben monatelang offen

Der Kollege Christof Windeck von der c't hat bereits im Oktober 2014 auf die monatelange Verschleppung der Reparatur eines schweren Bugs in Intels UEFI hingewiesen, der in Hunderten verschiedenen PC-Modellen stecken dürfte - wie recht er hatte, zeigt sich erst jetzt. Denn solche Lücken sind riesige Einfallstore für Malware aller Art. Und ist die erst im System, kann sie dort für die ganze Nutzungsdauer eines Rechners aktiv bleiben.

Nötig ist bei der ersten Version jeglicher Firmware eine Überprüfung durch Stellen wie das Cert oder das deutsche BSI. Alle Updates müssen denselben Prozess durchlaufen und digital signiert sein. Die Version der aktuellen Firmware und deren Signatur müssen vom Nutzer jederzeit einfach überprüfbar sein. Ja, das ist ein ziemlicher Aufwand. Der Angriff auf die Sicherheit von digitalen Geräten durch Hintertüren und Zerstörungsfunktionen in Firmware ist aber so grundlegend, dass Industrie, Behörden und nicht-staatliche Organisationen gemeinsam dagegen vorgehen müssen.

Das setzt voraus, dass Backdoors nicht staatlich erzwungen werden. Die nicht erst seit den Snowden-Unterlagen bekannte lawful interception, die eingebaute Hintertür auch in eigentlich für Sicherheit zuständigen Geräten wie Hardware-Firewalls, darf es erst gar nicht geben. Und zwar nicht nur zur Wahrung der Grundrechte, sondern weil solcher Code auch bei wirtschaftlich motivierten Datendieben und anderen Verbrechern Begehrlichkeiten weckt.

Jede Firmware ist verdächtig

War die Existenz eines Mainboard-Trojaners wie Badbios Ende des Jahres 2013 noch umstritten, so ist eine gut dokumentierte und schädliche Firmware für andere Geräte in Form von BadUSB ein Jahr später Realität geworden. In beiden Fällen waren es Sicherheitsforscher, die damit die Öffentlichkeit suchten. Geheimagenten, Industriespione oder Saboteure tun das nicht.

Es geht nun nicht mehr nur darum, saubere Geräte und ein Recht auf starke Verschlüsselung politisch zu erzwingen - auch jede einzelne Hardwarekomponente muss wieder vertrauenswürdig werden. Nur auf die Versprechen der Hersteller darf man sich nicht verlassen, wie der Fall des Intel-UEFI gezeigt hat. Erst wenn man bei der Hardware selbst keine Bedenken mehr hat, ist es wirklich sinnvoll, sich um andere Sicherheitsmechanismen zu kümmern. Der beste verschlüsselte Chat nützt nichts, wenn die Tastatureingaben schon vor dem Absenden unverschlüsselt durch eine Firmware-Malware abgefangen werden können, gegen die sich der Nutzer nicht wehren kann.

Es ist nun nicht mehr nur das Internet kaputt, wie im Zuge der ersten Snowden-Veröffentlichungen oft gesagt wurde. Sondern es sind auch die Geräte, mit denen es benutzt wird. Die sollten zuerst repariert werden, sonst kann man sich jede weitere Maßnahme schenken.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)



Anzeige
Spiele-Angebote
  1. 2,99€
  2. 59,99€ für PC/69,99€ für PS4, Xbox (Release am 4. Oktober)
  3. (-84%) 3,99€

Kaiser Ming 27. Jan 2015

Wenn der Code schon in die Codebase des Herstellers eingeschleust wird. Wenn es dann, wie...

Moe479 24. Jan 2015

das kommt auch aus der ecke die deinen privaten schweinkram für unsittlich hält und die...

Moe479 24. Jan 2015

da geräte heutzutage eh viel zu schnell entsorgt werden, auch weil so billlg ersatz...

KritikerKritiker 23. Jan 2015

:(

holgithegreat 23. Jan 2015

...Rabatz macht, wie viele merkwürdige Demonstrationen heutzutage zeigen, wird sich da...


Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Minecraft Dungeons angespielt: Fehlt nur noch ein Klötzchen-Diablo in der Tiefe
Minecraft Dungeons angespielt
Fehlt nur noch ein Klötzchen-Diablo in der Tiefe

E3 2019 Von der Steuerung bis zu den Schatzkisten: Minecraft Dungeons hat uns beim Anspielen bis auf die Klötzchengrafik verblüffend stark an Diablo erinnert - und könnte gerade deshalb teuflisch spaßig werden!

  1. Augmented Reality Minecraft Earth erlaubt Klötzchenbauen in aller Welt
  2. Microsoft Augmented-Reality-Minecraft kommt zum zehnten Jubiläum
  3. Jubiläum ohne Notch Microsoft feiert Minecraft ohne Markus Persson

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    Final Fantasy 7 Remake angespielt: Cloud Strife und die (fast) unendliche Geschichte
    Final Fantasy 7 Remake angespielt
    Cloud Strife und die (fast) unendliche Geschichte

    E3 2019 Das Remake von Final Fantasy 7 wird ein Riesenprojekt, allein die erste Episode erscheint auf zwei Blu-ray-Discs. Kurios: In wie viele Folgen das bereits enorm umfangreiche Original von 1997 aufgeteilt wird, kann bislang nicht mal der Producer sagen.

    1. Final Fantasy 14 Online Report Zwischen Cosplay, Kirmes und Kampfsystem
    2. Square Enix Final Fantasy 14 erhält Solo-Inhalte und besonderen Magier
    3. Rollenspiel Square Enix streicht Erweiterungen für Final Fantasy 15

      •  /