• IT-Karriere:
  • Services:

Bekannte Ideen und neuer SMM-Schutz

Zum Überprüfen und Vermessen der Firmware gibt es im Gegensatz zu dem von Microsoft nun forcierten dynamischen System noch eine statische Variante (SRTM). Dabei wird ein unveränderlicher Ausgangspunkt zum Verifizieren des Bootvorgangs genutzt, der dann wiederum nachfolgende Komponenten verifiziert. Umgesetzt wird SRTM etwa mit Intels Boot-Guard-Technologie, dem Verified Boot von ChromeOS oder der Kombination aus Coreboot und Payloads wie der Heads-Firmware.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. STADT ERLANGEN, Erlangen

Laut Microsoft hat die Verwendung von SRTM für den Hersteller aber einige Nachteile. Das ist vor allem auf die vielen verschiedenen Kombinationsmöglichkeiten aus Hardware- und Firmware-Varianten zurückzuführen, auf denen letztlich Windows-Systeme ausgeführt werden. Mit dem DRTM ist die Technik aber nicht mehr an spezifische Hardware-Konfigurationen gebunden und kann so einfacher umgesetzt werden.

DRTM-Systeme existieren schon länger auch für Linux wie etwa Tboot, das unter anderem vom Xen-Projekt für seinen gleichnamigen Hypervisor verwendet wird. Verschiedene Linux-Distributionen ermöglichen darüber hinaus ebenfalls die Verwendung von Tboot, jedoch nicht standardmäßig, so dass dies manuell konfiguriert werden muss.

SMM-Überwachung

Zusätzlich zu dem Secure Launch bieten die Secure-core-PCs außerdem noch einen Schutz vor Angriffen über den System Management Mode (SMM). Dabei handelt es sich um einen Ausführungsmodus, bei dem die Kontrolle des Betriebssystem über die Hardware kurzzeitig durch die Firmware unterbrochen wird. Darüber lassen sich etwa die Energie-Verwaltung oder die Temperaturüberwachung umsetzen.

Für das Betriebssystem sind die Abläufe des SMM jedoch nicht sichtbar, was das System laut Microsoft für Angriffe attraktiv macht. Insbesondere könnten über SMM-Angriffe Speicherbereiche des Hypervisors verändert werden, was wiederum die abgesicherte Bootkette unterläuft.

Microsoft will dies künftig durch die Nutzung eines Speicher-Schutzes vermeiden. Hinzu kommt ein spezieller Supervisor für die SMM-Interrupts (SMI), der den Zugriff des SMM auf Speicherbereiche überwachen soll. Diese SMM-Überwachung baut dabei auf Secure Launch auf. Laut der Ankündigung von AMD ist der SMI-Supervisor dabei Teil der Bausteine des DRTM.

Für interessierte Nutzer und Käufer stellt Microsoft eine Übersicht der bereits verfügbaren Secured-core-PCs seiner Hardware-Partner bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Microsoft: Windows überprüft Firmware und Boot auf Manipulationen
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 499,99€ (Release 10.11.)
  2. (u. a. Samsung GQ65Q95TGT QLED TV für 2.299€ (inkl. Direktabzug), Samsung GQ75Q90TGT QLED TV...
  3. 32GB: 369,40€ / 128GB 466,90€
  4. (u. a. Apocalypse Now für 6,41€ (Blu-ray), The Fog: Nebel des Grauens für 6,41€ (Blu-ray...

treysis 23. Okt 2019

SecureBoot und LUKS schließt sich ja nicht aus. SecureBoot hat einen ganz anderen Zweck.

Auspuffanlage 23. Okt 2019

Oh ich dachte der Grund war Linux = Freibier.

treysis 22. Okt 2019

Die CPU fehlt auch...

megazocker 22. Okt 2019

ist das MS ständig versucht auf meine Kiste zuzugreifen und zwar per port 443 und von IP...


Folgen Sie uns
       


    •  /