Original-URL des Artikels: https://www.golem.de/news/freie-firmware-coreboot-erhaelt-code-von-nsa-1906-142195.html    Veröffentlicht: 27.06.2019 16:05    Kurz-URL: https://glm.io/142195

Freie Firmware

Coreboot erhält Code von NSA

Ein NSA-Mitarbeiter arbeitet an einer Sicherheitsfunktion für X86-Prozessoren in Coreboot. Das ist nicht unumstritten.

Die Coreboot-Entwickler arbeiten an einer komplett freien Firmware für Rechner. Neben einigen Firmen beteiligt sich nun auch der US-amerikanische Überwachungsgeheimdienst NSA (National Security Agency) an der Entwicklung, wie das Onlinemagazin Toms Hardware berichtet.

Seit Kurzem trägt der NSA-Mitarbeiter Eugene Myers Code zu Coreboot bei. Bei dem Geheimdienst arbeitet er in der Trusted Systems Research Group, die laut der NSA-Webseite "Erforschung und Förderung von Technologien und Techniken zur Sicherung der amerikanischen Informationssysteme von morgen." Bereits im vergangenen Jahr hatte Myers ein Papier zu Intels SMI Transfer Monitor (STM) veröffentlicht. Nun möchte er Intels STM in Coreboot integrieren. Dabei handelt es sich um einen Hypervisor, der innerhalb des X86 System Management Mode (SMM) betrieben wird und die vertrauenswürdige Ausführung von Code ermöglicht.

Die NSA und die Sache mit den Hintertüren

Wenn die NSA zu freier Software beiträgt, stehen schnell Befürchtungen im Raum, dass der Überwachungsgeheimdienst Hintertüren einbauen könnte. Zwar kann der Code von Open-Source-Software naturgemäß von jedem überprüft werden, der Geheimdienst kann eine Hintertür jedoch als Programmierfehler tarnen und verstecken. Auch könnte die NSA entsprechenden Code erst später einbringen, wenn die Mitarbeit des Geheimdienstes an Coreboot weniger Aufmerksamkeit erregt.

Neben der Mitarbeit an Coreboot entwickelt die NSA auch die Linux-Kernelerweiterung SELinux (Security Enhanced Linux), über das Zugriffskontrollen implementiert und Programme abgeschottet werden können. SELinux kommt beispielsweise bei der Distribution Fedora standardmäßig zum Einsatz. Erst Anfang des Jahres veröffentlichte die NSA das Reverse-Engineering-Tool Ghidra als Open Source. Coreboot möchte dieses Tool in Zukunft zum Reverse Engineering von proprietärer Firmware nutzen.

Durch die NSA erstellte Software ist jedoch nicht unumstritten. 2012 standardisierte die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) den Zufallszahlengenerator Dual EC DRBG. Auch dieser wurde von der NSA entwickelt. Sicherheitsforscher gehen davon aus, dass der Zufallszahlengenerator eine Hintertür enthält. Das Nist bestätigte die Hintertür 2013 zwar nicht direkt, zog den Standard jedoch zurück. In einer Software der Firma RSA kam der Zufallszahlengenerator standardmäßig zum Einsatz - nachdem die NSA der Firma 10 Millionen US-Dollar dafür bezahlt hatte.

Auch der NSA-Verschlüsselungsalgorithmus Speck wurde nach Kritik aus dem Linux-Kernel entfernt. Dieser war ursprünglich von Google für die Aufnahme in den Kernel vorgeschlagen worden, um auch auf leistungsschwachen Geräten wie Smartphones mit Android Go eine Systemverschlüsselung zu ermöglichen.  (mtr)


Verwandte Artikel:
Ghidra: Coreboot nutzt NSA-Tool zum Reverse Engineering   
(06.06.2019, https://glm.io/141746 )
Geheimdienst: NSA speicherte wieder unzulässig Verbindungsdaten   
(27.06.2019, https://glm.io/142192 )
Symantec: NSA verlor Hacking-Tools bereits 2016 an China   
(07.05.2019, https://glm.io/141091 )
Cisco: Backdoor in amerikanischen Switches geschlossen   
(03.05.2019, https://glm.io/141025 )
Linux-Kernel: Intel verbessert Thunderbolt-Treiber für Apple-Geräte   
(29.04.2019, https://glm.io/140945 )

© 1997–2020 Golem.de, https://www.golem.de/