Risiken von Intels Management Engine und AMD PSP
Können Sie mir erklären, wo genau die Risiken von Intels Management Engine (ME/CSME), dem AMD Security Processor, Apples T2 und ARMs TrustZone liegen?
Können Sie mir verständlich erklären, wo genau die Risiken von Intels Management Engine (ME/CSME), dem AMD Security Processor, Apples T2 und ARMs TrustZone liegen? Telefonieren die nach Hause?
Die Risiken dieser tief im Rechner verankerten Subsysteme mit proprietärer Firmware liegen nicht in breit angelegter Überwachung oder dem Bruch der Privatsphäre. Der damit zwangsläufig verbundene Netzwerkverkehr wäre wohl auch längst aufgefallen.
Vielmehr wird grundsätzlich kritisiert, dermaßen komplexe Subsysteme einzubauen, die nicht in allen Aspekten offengelegt sind. Denn sie steigern das Risiko für Sicherheitslücken, die Angreifer nutzen könnten. Tatsächlich wurden bereits mehrere Schwachstellen enttarnt (und meistens mit Updates geschlossen). Sie spielen allerdings keine wesentliche Rolle im Vergleich zu viel leichter von Angreifern nutzbaren Sicherheitslücken – etwa in Betriebssystemen, Browsern und Apps. Erst wenn man ein gehärtetes Open-Source-Betriebssystem auf einem gesicherten PC nutzt (Datenträger verschlüsselt, aktuelle Patches und Firmwares, keine drahtlosen Geräte, überwachte USB-Ports, Zwei-Faktor-Authentifizierung, BIOS-Passwörter und so weiter), lohnt es sich, über diese zusätzlichen Risiken nachzudenken.
Außerdem besteht der – bisher nicht nachgewiesene – Verdacht, über Intel ME und Co. ließen sich Backdoors einrichten, um auf Hardwarekomponenten oder das BIOS zuzugreifen. Eine solche Hintertür würde jedoch wohl nur in Extremfällen als letztes Mittel von Geheimdiensten oder Militärs genutzt, um an Informationen von herausragender Bedeutung zu gelangen. Denn damit wäre die Existenz der Backdoor bewiesen, was wiederum den wirtschaftlichen Ruin des jeweiligen Herstellers bedeuten würde: Er verlöre viele Großkunden (Regierungsorganisationen aller anderen Länder, Banken, KRITIS-Betreiber) und müsste sämtliche Geräte vom Markt nehmen, weil solche Hintertüren in allen relevanten Absatzmärkten verboten sind.
Die auf Intels ME und vergleichbare Subsysteme fokussierte Kritik übersieht zudem, dass Hintertüren auch in vielen anderen Komponenten verborgen sein können – bis hin zum Keylogger im USB-Kabel oder der Tastatur. Viele Systemkomponenten enthalten proprietäre, undokumentierte Firmware und es gibt auch keinen aktuellen Prozessor für PCs, Notebooks, Server oder Smartphones, der vollständig offengelegt ist. Bei den meisten Computern sind die zusätzlichen Risiken durch Intel ME und Co. vergleichsweise unbedeutend. Gegen mächtige Gegner, die vor Gewalt nicht zurückschrecken, hilft zudem die stärkste technische Abschottung oder Verschlüsselung nicht. (ciw)