23C3: Weiteres Rätselraten um das TPM in Apple-Rechnern [Update]

Der Google-Forscher Amit Singh bezeichnet die "Trusted Platform"-Module in zahlreiche Intel-Macs als "Bluff", während die Hackergemeinde weiter Böses hinter den "DRM-Chip" fürchtet.

In Pocket speichern vorlesen Druckansicht 252 Kommentare lesen
Lesezeit: 3 Min.

Der Google-Forscher und Buchautor Amit Singh hat den Einbau von "Trusted Platform-Modulen" (TPM) in zahlreiche Intel-Macs als "Bluff" bezeichnet. "Man kann damit einige Dinge überprüfen, aber wenn Sie einen übergeordneten Systemzugang haben, können Sie all das umgehen", erklärte der ehemals in einem IBM-Labor angestellte Computerexperte der Hackergemeinde am Freitag auf dem auf dem 23. Chaos Communication Congress (23C3) in Berlin. Solange es bei den Apple-Rechnern bei einer Architektur mit Nutzerprogrammen und verteilten Prozessaufgaben des Kernels im Betriebssystem bleibe, "kann man damit alles machen, was man will".

Theoretisch könne das TPM etwa den Startvorgang eines Rechners absichern, erläuterte Singh den Nutzen des umstrittenen Moduls aus Sicht der insbesondere von IBM mit vorangetriebenen Trusted Computing Group (TCG). Mac OS X arbeite jedoch mit verschlüsselten Binärdateien in seinem eigenen Sicherheitssystem, sodass ein Zusammenspiel mit dem TPM zu derlei Zwecken zunächst gar nicht möglich sei. Der "berüchtigte Chip", der allein im vergangenen Jahr in 20 Millionen Rechner Einzug gehalten habe, sei daher auf den Intel-Macs zunächst ein "Phantom". Mit etwas Frickelei könne dank der "Frankenstein-Natur" von Mac OS X und dessen Mischung aus unterschiedlichsten Betriebssystemkomponenten aber Linux-Treiber zur eigenen Nutzung des TPM zum Laufen gebracht werden. Damit sei es etwa machbar, einen sicheren Loginprozess für Intel-Macs zu generieren oder Schlüssel sicher zu speichern.

Singh streifte nur kurz die Tatsache, dass Apple die Anfang des Jahres zunächst auch in den ersten Core-Duo-iMacs entdeckten "Sicherheitschips" in der Entwicklerhardware dazu einsetzte, dem unautorisierten Installieren von Mac OS X auf gängigen Intel-PCs Steine in den Weg zu legen [Update: – was Apple nach Angaben Singhs in den Serienmodellen der Intel-Macs nicht mehr tat]. Ausführlicher erwähnte er "berechtige Bedenken" gegen auf dem TPM aufsetzende Sicherheitsarchitekturen wie Intels LaGrande alias "Trusted Execution Technology" oder Microsofts NGSCB alias Palladium, mit denen Nutzer überwacht und gegängelt werden könnten. Dagegen würden vor allem Datenschützer angehen, aber auch die Gegner von Systemen zum digitalen Rechtekontrollmanagement (DRM) hätten gegen derlei Umstürze in der Rechnerwelt protestiert. Tatsächlich könne man mit einer TPM-Architektur "verrückte Sachen anstellen" und etwa spezielle USB-Tastaturen in Form einer eigenen "virtuellen Maschine" entwickeln, auf denen sämtliche Eingaben kontrollierbar wären. Das wäre aber eine "schlechte Idee", da für solche Architekturen kein Mensch mehr Software programmieren wolle und die Innovation behindert würde.

Der Berliner Kryptoforscher Rüdiger Weis kritisierte, dass Singh das TPM in seinem Vortrag gleichsam als "neutralen Hardwarebaustein" dargestellt habe. Der "Schnüffelchip" sei jedoch schon vom Design her eine abzulehnende Entwicklung. Eine Kontrolle über die eigenen Schlüssel sei damit nicht möglich, bekräftige Weis seine Kritik an der TPM-Architektur aus den vergangenen Jahren. Sehr wohl erlaube der Chip dagegen eine Fernüberprüfung eines Rechners über ein Netzwerk. Etwa durch ein Update des Betriebssystems könnte Apple die Herrschaft über TPM-bestückte Rechner übernehmen und strikte DRM-Regeln gemäß den Vorgaben Hollywoods durchsetzen, fürchtete auch ein anderer Hacker im Auditorium. Gemäß dem Motto des Kongresses "Who can you trust?" fügte er hinzu: "Ich traue ihnen nicht." (Stefan Krempl). (it)