Anmelden / Registrieren

Hintertürchen für NSA in Chips von AMD und Intel?

Von - Quelle: Tom's Hardware DE | B 31 kommentare

Ein Technologie-Experte behauptet, dass sich der US-amerikanische Geheimdienst Zugriff auf Prozessoren sichert - in Russland hat man bereits die Schreibmaschine wieder ausgepackt

Der Umfang der Spionage-Aktivitäten des US-amerikanischen Geheimdienstes NSA nimmt immer größere Dimensionen an. Zuletzt wurde bekannt, dass weltweit nicht nur Metadaten abgegriffen und gespeichert werden, sondern mit einem Programm namens XKeyscore auch nach konkreten Inhalten gesucht wird.

Nun scheint sich die nächste Hiobsbotschaft anzubahnen. Finanz Review berichtet, dass in den Chips von AMD und Intel Hintertürchen eingebaut werden, mit denen sich der Geheimdienst direkten Zugriff auf den Prozessor verschaffen kann. Dabei beruft man sich auf den Technologie-Experten Steve Blank, der zu Beginn seiner Karriere als Auftragnehmer selbst für die National Security Agency tätig war, und behauptet, dass ein Zugriff auf die Hardware erfolgen kann noch bevor Sicherheitslösungen und Verschlüsselungen greifen - ähnlich wie bei Microsoft Email-Programmen.

Die Technik dazu wird längst genutzt: Seit 1994 lässt sich Intel einen Zugang zu seinen Chips offen, um auf einfache Art und Weise Patches bei Bugs einspielen zu können. Seit 2000 soll Intel auf diesem Weg 29 Veränderungen am Microcode von Prozessoren vorgenommen haben. Andere Hersteller wie AMD haben diesen Ansatz übernommen.

Intel weist die Behauptung allerdings entschieden zurück.

Blank sieht allerdings noch einen anderen Weg, über den die NSA Zugriff auf die Hardware von Rechnern erhalten kann: Getarnt als Windows-Sicherheits-Update könnte der Geheimdienst ebenfalls eigene Microcodes in die Hardware einspielen. Inwieweit sich diese Vermutungen bestätigen, bleibt abzuwarten. Einen ersten Indiz, dass sie nicht gänzlich aus der Luft gegriffen sind, liefert Russland. Dort ist man in sicherheitsrelevanten Bereichen mittlerweile wieder auf die elektronische Schreibmaschine umgestiegen.

Kommentarbereich
Experten im Forum befragen

Zu diesem Thema einen neuen Thread im Forum News erstellen.

Beispiel: Notebook, Festplatte, Speicher

Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • numerobis , 1. August 2013 17:36
    Als ich das mit der Schreibmaschine gelesen hab, musste ich doch eben mal kurz nachschauen, ob ich nicht aus Versehen bei der Blödzeitung gelandet bin, die hatten das vor ner Woche oder so auch schon geschrieben...
    Bevor man auf ne Schreibmaschine umsteigt gibt es ja doch wohl noch ein paar andere Möglichkeiten - zB. den Internetstöpsel ziehen... und soviel technisches Verständnis traue ich den Russen doch ohne Weiteres zu... ^^
  • mareike , 1. August 2013 19:50
    da duerften die netzwerkchips (zb realtec) deutlich interesanter sein, trafic vorbei an jeder firewall.
  • Krampflacher , 2. August 2013 08:35
    Danke, das hat mir die Entscheidung für ein Tablet mit Qualcomm-CPU leichter gemacht. Obwohl ich mir nicht einmal bei denen sicher bin, ob der Ami dort nicht auch eine Niederlassung hat.
  • Alle 31 Kommentare anzeigen.
  • mareike , 2. August 2013 16:04
    qualcom ist arm, arm ist britisch, britisch ist usa, ist nsa
  • derGhostrider , 3. August 2013 16:24
    Die ganze Meldung ist FUD. Einfach Blödsinn. Auch wenn Intel eine möglichkeit hat um Microcodes in die CPU einzuspielen, so hat man damit noch lange keinen Zugriff auf irgendwelche Daten - abgesehen von den Microcodes selbst.
    Der Serielle Port an meiner Hardwarefirewall erlaubt auch nichtdas Mitschneiden sämtlicher übertragener Daten - darüber kann man auch Firmware aktualisieren.

    Der ganze Artikel ist irgendwie unhaltbar. Und die Behauptung mit den Schreibmaschinen klingt auch nach blöden Vorurteilen: "Jaja, die Russen. Nutzen eh nur low-tech von gestern."

    @Krampflacher:
    Selbst wenn Qualcomm kein ARM-Prozessor wäre, sondern etwas aus Fernost:
    Hast Du etwa alle Berichte über den Netzwerkausrüster Huawei verpasst? Die bauen sogar ganz offensichtliche Hintertüren in ihre Produkte ein. So offensichtlich, daß es regelmäßig wieder auffällt, daß es diese gibt. Das wird dann immer wieder in der Art: "Huch, eine Sicherheitslücke, das tut uns aber leid, wir beheben das sofort", abgetan, aber es ist erschreckend, wie häufig diese Backdoors dort zu finden sind.

    BTW: Wen interessiert denn auch schon der Rechner von "kleiner Bürger X"? KEIN Geheimdienst dieses Planeten wird sich für eure popeligen Spielecomputer interessieren.
    Ebensowenig für meinen. Und für einen Zugriff zum Rechner müssen die Leute ja erstmal die kleinen Hindernisse auf dem Weg bis dorthin überwinden - vonwegen "noch bevor Sicherheitslösungen und Verschlüsselungen greifen". Allein dieser Satz aus dem Artikel lässt einem die Haare zu Berge stehen.
    Man zeige mir, wie man "mal eben" auf meine CPU zugreifen können will, wenn jeglicher eingehender Traffic zum Netzwerk bereits geblockt wird.

    Haarsträubender Dummfug, mehr ist das leider nicht.
  • mareike , 3. August 2013 18:55
    @ghostrider

    das wirkprinzip der us ueberwachung ist doch nun bekannt. sie verplichten firmen zur zusammenarbeit, ueber die sie stillschweigen bewaren muessen. das betrifft nicht nur MS.
    Sie wollen zugang ueber hard und softwaere. man sollte also weder dem Betriebssystem noch der hardwaerefirewall absolutes vertrauen schenken. Auch die HF kann einen bypass besitzen, davon wuerde ich ausgehen. Auch haben sie sicher schon die ganzen kleinen huerden beseitigt. Und ich glaube das die home pc nicht unwichtig sind.
  • derGhostrider , 4. August 2013 15:29
    Manche glauben an Gott, andere an den schwarzen Mann, den Weihnachtsmann, den Osterhasen, ... wieso solltest Du dann nicht glauben dürfen, daß es staatliche Geheimdienste interessiert, was Max Mustermann daheim auf seinen PC anstellt?
    Glauben kannst Du beliebig viel.

    "Absoluten Schutz" gab es noch nie durch eine Firewall. Egal ob man sich nun Verschwörungstheorien heranzieht oder nicht.
    Aber es ist schon recht sinnfrei zu glauben, dass einfach überall beliebige Hintertüren vorhanden wären.

    Auch Microsoft hat keine solche Hintertür für die Geheimdienste im Betriebssystem versteckt. Bisher gab es dafür zumindest ausschließlich Gegenbeweise.
    Selbst Snowden hat lediglich gesagt, daß die "online Dienste" (auch von MS) ihre Daten weiterreichen - das ist aber etwas vollkommen anderes als der Zugriff auf lokale Daten.

    Und bevor nun das klassische Anwortposting kommt: Der NSA-Key in der Registry von Windows hat eine ganz andere Bedeutung als: "Dies ist die Hintertür für die NSA". Kann man auch ergooglen. Wurde schon unzähliche Male klargestellt.
  • fffcmad , 5. August 2013 07:50
    Oh nein! Intel spielt ein Firmwareupgrade in seine Prozessoren ein! Schon gewusst das man alles irgendwie knacken kann? Microcodeupdates koennten sicherlich eine geeignete Luecke schaffen. Primaer sind sie aber dazu da, Bugs in der CPU zu unterbinden... Hahnebuechener Unsinn, dieser Artikel!
  • Elkinator , 5. August 2013 23:09
    eigentlich wird das update im uefi abgespeichert, in der CPU kann man nichts speichern.
  • aarfy , 6. August 2013 06:33
    Zitat :
    eigentlich wird das update im uefi abgespeichert, in der CPU kann man nichts speichern.


    Das ist Blödsinn, die Intel CPUs besitzen seit dem p6 einen 2048byte großen Microcode Stapel zur vorverarbeitung von Befehlen.. diese werden in einem CPU internen Rom abgelegt und können über das BIOS verändert werden.. So könnte man z.B. einen Bypass zur CPU internen AES Verschlüsselung bereitstellen.

    Das sowas geht war aber schon länger bekannt.. warum sonst ist es auf einmal legal das INTEL als "Waffentechnologie" angesehene Verschlüsselungshardware legal exportieren darf. Ich erinnere da ganz gerne an den Terz um die PGP Verschlüsselung. Bei deren Veröffentlichung wurde der Programmierer durch die USA per Haftbefehl wegen Waffenhandels gesucht.
  • Bloodwar , 6. August 2013 14:44
    ja genau Waffentechnologie nur weil es früher Export bestimmungen unterlegen hat wie Waffen ist es nicht austomatisch eine "Waffentechnologie".

    Mal davon abgesehen das Phil Zimmermann niemals angeklagt wurde.
    Aber Alle wollen unsere Daten blablabla.

    Kommt runter ihr Verschwörungsfanatiker ihr seid nicht der Mittelpunkt der Welt.
  • aarfy , 6. August 2013 21:37
    Was Microcode mit Verschwörungstheorien zu tun hat weisst vermutlich auch nur du selbst.. Ich habe lediglich auf eine technische Möglichkeit hingewiesen, das MS die Möglichkeit hat Microcode Updates durchzuführen ist auch nicht neu.. und das MS der NSA Backdoors zur Verfügung stellt ist spätestens seit Win98 bekannt.. manchmal ist die Summe aller Faktoren einfach das Ergebnis..

    Folgerichtig sollte man sich bei der Benutzung von Intel interner AES Verschlüsselung auf einem System auf dem mal Windows installiert war darüber im klaren sein das die Daten ebend auch bei einer eigendlich relativ sicheren End-to-End verschlüsselung (z.B. aus einer Sandbox oder VM) kompromitiert sein können (wohlgesagt können nicht müssen .. aber das reicht für bestimmte Daten ebend schon). Und das als Verschwörungstheorie abzutun deutet einfach auf Ignoranz hin.

  • Bloodwar , 6. August 2013 22:05
    du weißt schon das durch Windows update geführte microcode updates nicht permanent sind sondern bei jeden booten neu eingespielt werden.
    Für permanent gibts Bios update.
  • fffcmad , 7. August 2013 06:32
    Zitat :
    du weißt schon das durch Windows update geführte microcode updates nicht permanent sind sondern bei jeden booten neu eingespielt werden.
    Für permanent gibts Bios update.


    Seit wann laeuft das ueber Windows Update? Hab isch was verpasst? Microcodes fuer CPUs sind im BIOS hinterlegt! Deswegen sollte man auch ein BIOS-Update machen, wenn man auf ein neueres Modell oder Stepping aufruestet. Den Microcode waehrend des Betriebs auszutauschen ist sicherlich nicht unmoeglich, aber ich bin mir sicher, das das eine der ersten Dinge ist, die beim Booten so gemacht werden. Besonders in einer Multitasking-Umgebung stelle ich mir das Wechseln des Microcode ein wenig schwierig vor.
  • Bloodwar , 7. August 2013 07:07
    für amd: http://support.microsoft.com/kb/2818604
    und intel: http://support.microsoft.com/kb/2493989/de

    geht natürlich nicht nur für windows sowas gibts auch für linux.

    https://downloadcenter.intel.com/Detail_Desc.aspx?lang=eng&DwnldID=14303
  • fffcmad , 7. August 2013 08:59
    Joa. Ist aber her ein Notfallprozedere und wird auf normalen Desktops kaum statt finden. Ich sagte ja: Unmoeglich ist es nicht. ueber Windows Update wirste aber kaum die gelegenheit haben, ein Microcode Update gesteckt zu bekommen. Der Schuss geht naemlich schnell nach hinten los.
  • Bloodwar , 7. August 2013 09:15
    warum nicht? die Updates sind doch über Windows Updates auch erhältlich
  • fffcmad , 7. August 2013 09:44
    Also die Microcode-Updates, die bisher ueber Windows Update geliefert wurden, kann man an einer Hand abzaehlen. Zudem waren sie oft nur als Hotfix verfuegbar. Waehrend der Laufzeit laesst sich der Microcode nicht einfach aktualisieren, der muss beim Start des Betriebssystems in den Speicher des Prozessors geladen werden. Microcodes werden eher bei Auslieferung eines neuen OS oder bei einem Generalupdate/ Servicepack aktualisiert. Und selbst dann nicht unbedingt.
  • Bloodwar , 7. August 2013 10:06
    Das ist durchaus richtig was du schreibst nur in der Schlussfolgerung unterscheiden wir uns. Für mich bedeutet es trotzdem das es durchaus einfach ist ein neuen microcode zu integrieren.
    Auch wenn er nach dem Update erst nach dem Neustart des System aktiv ist, ist er trotzdem danach aktiv.
    Früher oder Später wird jedes System neugestartet.

    Nicht das ich glaube das sowas ausgenutzt wird von wem auch immer aber technisch durch aus möglich und realistisch.
    Zudem glaube ich auch nicht das es unbekannte NSA Backdoors gibt. Dafür gibt es zuviele pfiffige Leute die gerne Microsoft eins auswischen würden.
  • aarfy , 8. August 2013 06:33
    Nunja wie will man eine bewusst offengelassene Backdoor von einem normalem Bug unterscheiden.. und das MS regelmäßig Probleme mit schwerwiegenden Fehlern hat kann ja keiner abstreiten. Davon ab geht auch das hartnäckige Gerücht um das MS die US Geheimdienste von schwerwiegenden Fehlern Wochen wenn nicht gar Monate vor deren Fix informiert. Wenn ich nicht irre wurde das mit Sicherheitsbedenken begründet.

    Aber mal weg von Prism & Co..
    Das Problem dabei ist das über den Zugriff auf die CPU auch Daten aus Sandboxes und VMs abgreifbar sind die normalerweise sicher sein sollten.. Damit wird das ganze Konzept der Virtualisierung ad absurdum geführt.

Alle Kommentare anzeigen