Free Software Foundation kritisiert AMD und Intel

Die Entwickler der offenen BIOS-Alternative Libreboot warnen vor Intels proprietärer Management Engine und dem Platform Security Processor von AMD.

In Pocket speichern vorlesen Druckansicht 98 Kommentare lesen
Intel Management Engine

Intels Management Engine steckt auch hinter der Funktion Boot Guard, die die Installation von Coreboot/Libreboot verhindert.

Lesezeit: 2 Min.

In einem Blog-Eintrag warnt die Free Software Foundation (FSF) vor Intels Management Engine (ME): Sie steckt in allen aktuellen Intel-Systemen, läuft mit proprietärer Software und hat Zugriff auf wichtige Teile des Computers. Intel realisiert mit der ME unter anderem DRM-Funktionen und ermöglicht es PC-Herstellern mit Boot Guard, die Installation von (UEFI-)BIOS-Alternativen wie Coreboot zu verhindern. Laut FSF ist die Entwicklung einer freien Firmware-Alternative für die ME "praktisch unmöglich".

Die FSF lässt in ihrem Blog auch Leah Woods von minifree.org (früher gluglug.org.uk) zu Wort kommen, die Hauptentwicklerin, Autorin und Gründerin der Coreboot-Distribution Libreboot. Sie warnt: "Die ME bedroht Freiheit, Sicherheit und Privatsphäre".

Libreboot ist seit Mitte Mai ein GNU-Projekt. Auf der FAQ-Seite veröffentlichen die Macher unter den Tags #intelbastards und #amdbastards harsche Kritik an den Herstellern von x86-Prozessoren. Demnach verweigern beide Firmen die Kooperation mit Libreboot, AMD wird darüber hinaus als inkompetent bezeichnet.

AMD baut mit "Secure Technology" beziehungsweise dem Platform Security Processor (PSP) auf Basis eines ARM Cortex-A5 mit TrustZone und spezieller Firmware – wohl teilweise von Trustonic – Funktionen in alle aktuellen Prozessoren ein, die den DRM- und "Verdongelungsfunktionen" der Intel-ME gleichen.

Das (UEFI-)BIOS ist nicht die einzige proprietäre Firmware in einem PC.

Laut dem Blog-Eintrag der FSF solle die Entwicklung freier Firmware für x86-Alternativen wie ARM-, MIPS- oder POWER8-Systeme vorangetrieben werden. Hier wäre aber wohl mehr Differenzierung nötig, denn die bereits erwähnte Technik ARM TrustZone ist auch in vielen ARM-SoCs vorhanden. Außerdem ist das (UEFI-)BIOS bei Weitem nicht die einzige proprietäre Firmware in einem PC.

Zudem steht es um die öffentliche Dokumentation vieler real existierender ARM- und MIPS-SoCs nicht zum Besten. Selbst die Entwickler der freien POWER8-Workstation Talos müssen Teile der Dokumentation eines PCIe-Switches zurückhalten.

Eine kryptografische Sicherung der Firmware gegen unbemerkte Manipulation empfehlen derweil auch die Coreboot-Entwickler. Sie setzen dabei aber lieber auf ein TPM statt auf Intels Boot Guard. Dafür ist in Zukunft auch eine Schlüssel-Infrastruktur außerhalb der Kontrolle von US-Konzernen denkbar.

Die britische Firma Minifree Ltd verkauft derweil einige ältere x86-Notebooks und -Mainboards, die mit Libreboot starten. (ciw)