Abo
  • Services:
Anzeige
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen.
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen. (Bild: Nico Ernst/Golem.de)

IMHO: Sichert Firmware endlich nachprüfbar ab!

Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen.
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen. (Bild: Nico Ernst/Golem.de)

Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

Mindestens seit dem Jahr 2007 arbeitet die NSA an Malware, die in die Firmware von Geräten wie PC-Mainboards und Festplatten eingeschleust werden kann. Für die Bemühungen um einen sicheren Rechner ist das eine doppelte Katastrophe. Zum einen kann Anti-Malware solche Infektionen nicht entdecken, wenn der Schädling seine Installationsdateien löscht. Zum anderen hat die Firmware die volle Kontrolle über die Hardware und alle damit genutzten Informationen.

Anzeige

Ein neues NSA-Dokument (PDF) beschreibt unter anderem einen Trojaner, der im Bios eines Mainboards steckt und das RAM auslesen kann - also unter Umständen auch ein Passwort - und es per Netzwerkkarte direkt weiterschickt. All das passiert an Betriebssystem, Treibern und Programmen wie Virenscannern und Firewalls vorbei, weil keine Software so viel Kontrolle über die Hardware hat wie die Firmware. Ein anderer Spion-Schädling lauert auf den Befehl, die Netzwerkkarte dauerhaft abzuschalten. Bei kritischer Infrastruktur wie Energieversorgung kann das eine Cyberwaffe sein. Und auch Linux oder Mac OS X helfen dagegen nicht, weil sie das Programm gar nicht sehen.

Security through Obscurity funktioniert nicht

Diese und weitere von Agenten entwickelte Malware steckt in einem Stück Software, dessen Integrität der Anwender nicht überprüfen kann. Die Programmierung von Firmware wie einem PC-Bios oder einem UEFI wird seit jeher von den Herstellern der Geräte wie eine Art Geheimwissenschaft behandelt. Als der Autor Anfang der 2000er Jahre einen taiwanischen Hersteller von Mainboards fragte, warum klar reproduzierbare Fehler im Bios Wochen bis Monate zur Behebung bräuchten, war die Antwort ernüchternd: "Weil das sowohl bei uns als auch bei den Bios-Herstellern nur vielleicht vier oder fünf Leute können."

Solche Spezialisten und deren Know-how zu schützen, ist ein berechtigtes wirtschaftliches Interesse - dazu muss man nicht mal ein Patenttroll sein. Da die direkte Programmierung der Chips zudem viel Aufschluss über deren Funktionsweise gibt, ist auch eine vollständige Source-Offenlegung für alle Firmware bisher nur eine schöne Illusion. Wie schwierig das rechtlich ist, zeigt der jahrelange Streit um Linux-Grafiktreiber.

Bei mobilen Geräten, die sich als perfekte Wanze eignen, ist die Situation nicht besser als bei PCs. In einem Smartphone hat auch das Mobilfunkmodul, Baseband genannt, eine eigene Firmware. Dazu kommt die des Haupt-SoCs selbst und eventuell die eines WLAN-Moduls und weiterer Komponenten. Ein neues Bios kann der Anwender vielleicht noch anhand von Prüfsummen als vertrauenswürdig einstufen, beim Rest gilt: Installation auf eigene Gefahr.

Das muss aufhören. Und zwar nicht nur für die Aluhut-Fraktion, sondern für alle Anwender: Wenn die NSA schon seit acht Jahren an Firmware-Malware arbeitet, dann Kriminelle erst recht. Diejenigen, welche die Firmware erstellen oder bei Drittfirmen in Auftrag geben, müssen veranlassen, dass der Code von unabhängiger Stelle zertifiziert wird - also die Hardwarehersteller.

Auch große Lücken bleiben monatelang offen

Der Kollege Christof Windeck von der c't hat bereits im Oktober 2014 auf die monatelange Verschleppung der Reparatur eines schweren Bugs in Intels UEFI hingewiesen, der in Hunderten verschiedenen PC-Modellen stecken dürfte - wie recht er hatte, zeigt sich erst jetzt. Denn solche Lücken sind riesige Einfallstore für Malware aller Art. Und ist die erst im System, kann sie dort für die ganze Nutzungsdauer eines Rechners aktiv bleiben.

Nötig ist bei der ersten Version jeglicher Firmware eine Überprüfung durch Stellen wie das Cert oder das deutsche BSI. Alle Updates müssen denselben Prozess durchlaufen und digital signiert sein. Die Version der aktuellen Firmware und deren Signatur müssen vom Nutzer jederzeit einfach überprüfbar sein. Ja, das ist ein ziemlicher Aufwand. Der Angriff auf die Sicherheit von digitalen Geräten durch Hintertüren und Zerstörungsfunktionen in Firmware ist aber so grundlegend, dass Industrie, Behörden und nicht-staatliche Organisationen gemeinsam dagegen vorgehen müssen.

Das setzt voraus, dass Backdoors nicht staatlich erzwungen werden. Die nicht erst seit den Snowden-Unterlagen bekannte lawful interception, die eingebaute Hintertür auch in eigentlich für Sicherheit zuständigen Geräten wie Hardware-Firewalls, darf es erst gar nicht geben. Und zwar nicht nur zur Wahrung der Grundrechte, sondern weil solcher Code auch bei wirtschaftlich motivierten Datendieben und anderen Verbrechern Begehrlichkeiten weckt.

Jede Firmware ist verdächtig

War die Existenz eines Mainboard-Trojaners wie Badbios Ende des Jahres 2013 noch umstritten, so ist eine gut dokumentierte und schädliche Firmware für andere Geräte in Form von BadUSB ein Jahr später Realität geworden. In beiden Fällen waren es Sicherheitsforscher, die damit die Öffentlichkeit suchten. Geheimagenten, Industriespione oder Saboteure tun das nicht.

Es geht nun nicht mehr nur darum, saubere Geräte und ein Recht auf starke Verschlüsselung politisch zu erzwingen - auch jede einzelne Hardwarekomponente muss wieder vertrauenswürdig werden. Nur auf die Versprechen der Hersteller darf man sich nicht verlassen, wie der Fall des Intel-UEFI gezeigt hat. Erst wenn man bei der Hardware selbst keine Bedenken mehr hat, ist es wirklich sinnvoll, sich um andere Sicherheitsmechanismen zu kümmern. Der beste verschlüsselte Chat nützt nichts, wenn die Tastatureingaben schon vor dem Absenden unverschlüsselt durch eine Firmware-Malware abgefangen werden können, gegen die sich der Nutzer nicht wehren kann.

Es ist nun nicht mehr nur das Internet kaputt, wie im Zuge der ersten Snowden-Veröffentlichungen oft gesagt wurde. Sondern es sind auch die Geräte, mit denen es benutzt wird. Die sollten zuerst repariert werden, sonst kann man sich jede weitere Maßnahme schenken.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
Kaiser Ming 27. Jan 2015

Wenn der Code schon in die Codebase des Herstellers eingeschleust wird. Wenn es dann, wie...

Moe479 24. Jan 2015

das kommt auch aus der ecke die deinen privaten schweinkram für unsittlich hält und die...

Moe479 24. Jan 2015

da geräte heutzutage eh viel zu schnell entsorgt werden, auch weil so billlg ersatz...

KritikerKritiker 23. Jan 2015

:(

holgithegreat 23. Jan 2015

...Rabatz macht, wie viele merkwürdige Demonstrationen heutzutage zeigen, wird sich da...



Anzeige

Stellenmarkt
  1. Gebr. Bode GmbH & Co. KG, Kassel
  2. Daimler AG, Fellbach
  3. Rhenus Assets & Services GmbH & Co. KG, Holzwickede
  4. HALLHUBER GmbH, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Space Jam 11,97€, Ex Machina 9,97€, Game of Thrones 3. Staffel 24,97€)
  2. (u. a. Supernatural, True Blood, Into the West, Perry Mason, Mord ist ihr Hobby)
  3. 6,99€

Folgen Sie uns
       


  1. Alternatives Betriebssystem

    Jolla will Sailfish OS auf Sony-Smartphones bringen

  2. Gamesbranche

    PC-Plattform ist bei Spielentwicklern am beliebtesten

  3. Digitale Assistenten

    Google und Amazon kämpfen um Vorherrschaft

  4. Xperia Touch im Hands on

    Projektor macht jeden Tisch Android-tauglich

  5. RetroPie

    Distribution hat keine Rechte mehr am eigenen Namen

  6. Nokia 3310 im Hands on

    Der Nokia-Knochen mit Hipsterpotenzial

  7. Auto

    Macchina M2 bietet Zugriff auf Fahrzeugelektronik

  8. Pro x2 G2

    HPs Surface-Konkurrent bekommt neue Hardware

  9. Security

    Bluetooth-Skimming an der Supermarktkasse

  10. Windows 10 Creators Update

    Optionale Einstellung erlaubt nur noch Apps aus dem Store



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

  1. Newcomer?

    Serenity | 15:01

  2. Re: beliebt lukrativ

    windermeer | 15:01

  3. das sieht man sehr deutlich an den ....

    catdeelay | 15:00

  4. Hoffentlich nicht wieder so halbherzig wie das...

    IncredibleAlk | 15:00

  5. Re: Vorischt bei Air Berlin

    quineloe | 14:58


  1. 14:31

  2. 14:21

  3. 14:16

  4. 13:30

  5. 12:49

  6. 12:02

  7. 12:00

  8. 11:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel