{"id":142806,"date":"2013-09-19T11:38:49","date_gmt":"2013-09-19T09:38:49","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=142806"},"modified":"2022-08-19T08:48:28","modified_gmt":"2022-08-19T06:48:28","slug":"nicht-erkennbare-trojaner-fr-intels-ivy-bridge-cpus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2013\/09\/19\/nicht-erkennbare-trojaner-fr-intels-ivy-bridge-cpus\/","title":{"rendered":"Nicht erkennbare Trojaner f&uuml;r Intels Ivy Bridge-CPUs &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" align=\"left\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Ultrabook.jpg\" width=\"80\" height=\"62\"\/>Der Alptraum wird wahr: In Silicon gegossene Cryptofunktionen f\u00fchren dazu, dass sich auf modernen Prozessoren dem Betriebssystem nicht erkennbare Trojaner unterschieben lassen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/cffd10cf21b44276ab00024eca0d868c\" width=\"1\" height=\"1\"\/>Bei Ivy Bridge handelt es sich ja um eine von Intel entwickelte <a href=\"http:\/\/de.wikipedia.org\/wiki\/Intel-Sandy-Bridge-Mikroarchitektur\" target=\"_blank\" rel=\"noopener\">Mikoarchitektur f\u00fcr Intel Prozessoren<\/a>, die am 23. April 2012 vorgestellt wurde. Laut <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/IDF-Intel-bringt-Serverprozessor-Ivy-Bridge-EP-heraus-1953442.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a> wurden auf dem gerade abgehaltenen Intel Developers Forum (IDF 2013) ein neuer Serverprozessor Ivy Bridge-EP vorgestellt, der auch verf\u00fcgbar ist. Ivy Bridge-CPUs halten also Einzug in Ger\u00e4te \u2013 und diese Prozessoren besitzen auch eingebaute Kryptgrafiefunktionen. <\/p>\n<p>Als ich <a href=\"https:\/\/borncity.com\/blog\/2013\/08\/22\/bsi-warnt-doch-nicht-vor-windows-8\/\">hier<\/a> \u00fcber die (dann doch zur\u00fcckgezogene) Warnung des BSI vor Windows 8.x \u2013 wegen der verwendeten TPM-Chips \u2013 berichtet habe, wurde ich quasi noch verdroschen, weil ich 'einseitig berichte', nicht aufkl\u00e4ren w\u00fcrde und das mit Windows 8 nichts zu tun habe. Stimmt: TPM ist nicht Windows 8 \u2013 aber Microsoft forciert TPM 2.1 bei k\u00fcnftigen Systemen, um eine sichere Umgebung zum Booten bereitzustellen. Dass TPM auch Kryptografiefunktionen besitzt, ist unbestritten. Damit kann man Inhalte so verschl\u00fcsseln, dass diese nur von den Kryptografiechips ausgelesen und dechiffriert werden k\u00f6nnen. <\/p>\n<p>Und nun lassen wir mal ein paar Puzzlesteinchen ins Bild fallen \u2013 dann kommt das heraus: Enth\u00e4lt nun der Microcontroller einer CPU noch eine Kryptografiefunktion, die Inhalte entschl\u00fcsseln und ausf\u00fchren kann, und ist diese Funktion \"angreifbar\", l\u00e4sst sich ein \"stealth Trojaner\" bauen, der mit den bisherigen Verfahren nicht entdeckt werden kann. Und wer sagt uns denn, dass nicht NSA oder andere Geheimdienste nicht l\u00e4ngst ihre Finger im Spiel haben und auf den Kryptografiechips Hintert\u00fcrchen oder \u00e4hnlichen haben einbauen lassen?<\/p>\n<p>Wie Arstechnica.com <a href=\"http:\/\/arstechnica.com\/security\/2013\/09\/researchers-can-slip-an-undetectable-trojan-into-intels-ivy-bridge-cpus\/\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>, haben Sicherheitsforscher nun genau dieses Szenario in einem Proof of concept wahr werden lassen. Die Forscher haben eine Technologie entwickelt, mit der sich die Kryptografie-F\u00e4higkeiten z.B. in Intels Ivy Bridge-Prozessoren aushebeln lassen. Es wird quasi ein \"Hardware-Trojaner\" in den Microcontroller eingeschleust. [Update: Bei heise.de ist es <a href=\"http:\/\/www.heise.de\/security\/meldung\/Forscher-beschreiben-Chip-Sabotage-ab-Werk-1961412.html\" target=\"_blank\" rel=\"noopener\">in diesem Artikel<\/a> sch\u00f6n erkl\u00e4rt \u2013 die Sabotage erfolgt im Herstellprozess durch Ver\u00e4nderung der Dotierung einzelner Transistorzellen.] Und diese Technik kann nicht durch built-in-Tests oder physikalische Inspektion des Chips enttarnt werden. In Zeiten von NSA, Cyber War &amp; Co. eine Geschichte, die man im Hinterkopf behalten sollte. <\/p>\n<p>Das Proof-of-concept kommt 8 Jahre nachdem das US-Verteidungsministerium seine Bedenken ausgedr\u00fcckt hat, dass kritische Infrastruktur f\u00fcr milit\u00e4rische Systeme genau auf diese Weise (durch Funktionen in Microprozessoren und Chips) infiltriert werden k\u00f6nnte. Das war dann auch der Start f\u00fcr Forschungen in genau diesem Bereich, die dann in dem Proof-of-concept endeten. Arstechnika geht noch ein wenig detaillierter im Beitrag auf die Ergebnisse der Forschungsarbeit ein, wie der Angriff stattfindet. Details finden sich im Forschungsbericht, entstanden aus einer Zusammenarbeit der University of Massachusetts, TU Delft, Universit\u00e4t Lugano und der Ruhr-Universit\u00e4t Bochum, der sich <a href=\"http:\/\/web.archive.org\/web\/20140531085714\/http:\/\/people.umass.edu\/gbecker\/BeckerChes13.pdf\" target=\"_blank\" rel=\"noopener\">hier als PDF abrufen<\/a> l\u00e4sst. <\/p>\n<p>Da kommt <a href=\"https:\/\/web.archive.org\/web\/20220330230249\/https:\/\/allthingsd.com\/20130918\/no-internet-no-problem-youtube-getting-ready-to-let-you-watch-videos-offline-on-your-phone\/\" target=\"_blank\" rel=\"noopener\">die Meldung<\/a>, dass Google bei der YouTube-App ab n\u00e4chsten Monat Videos auch lokal abspielen l\u00e4sst. War jetzt nicht ganz ernst gemeint \u2013 aber Online-Abstinenz ist angesichts der ganzen Enth\u00fcllungen im NSA-Skandal der einzige Weg, halbwegs Privatsph\u00e4re zu wahren. Und angesichts der obigen Erkenntnisse bin ich mir auch nicht mehr so \"confident\", ob das Merkel-Phone wirklich (abh\u00f6r) sicher ist. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Alptraum wird wahr: In Silicon gegossene Cryptofunktionen f\u00fchren dazu, dass sich auf modernen Prozessoren dem Betriebssystem nicht erkennbare Trojaner unterschieben lassen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1080,2968,4328,1107],"class_list":["post-142806","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-intel","tag-ivy-bridge","tag-sicherheit","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/142806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=142806"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/142806\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=142806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=142806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=142806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}