ThailandTIP Forum

Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge
Erweiterte Suche  

Neuigkeiten:

Sie befinden sich im neuen Forum.ThailandTIP. Klicken Sie hier, um zum Archiv (2002-2008) des alten Forums zu gelangen.
http://archiv.thailand-tip.com"

Hier kommen sie zu den aktuellen Nachrichten auf ThailandTIP.info

Autor Thema: PC Spionage der neuen Art  (Gelesen 1060 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Alex

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 13.102
PC Spionage der neuen Art
« am: 29. September 2013, 08:24:01 »

Ich hatte es ja schon mal mit TC angedeutet was da auf uns zukommt


Spekulationen um geheime Hintertüren in Intel-Chipsätzen



Intels Active Management Technology (AMT) verknüpft mit spezieller Firmware Funktionen

von CPU, GPU, Chipsatz und Netzwerkadaptern.

Intel Die Fernwartungsfunktionen, welche Intel seit 2006 in bestimmte Chipsätze und Prozessoren einbaut, haben von Anfang an die Fantasie von Verschwörungsfreunden angeregt. Das liegt nahe, denn logischerweise erlauben diese unter verwirrend vielen Namen von Intel vermarkteten Funktionen den Zugriff auf Computer aus der Ferne – das ist genau ihr Zweck. Obwohl die verschiedenen Verfahren aber seit mehr als sechs Jahren in mehreren Millionen Rechnern zum Einsatz kommen, scheint bisher noch kein Nutzer oder Administrator verdächtige Kommunikation im Ethernet oder WLAN entdeckt zu haben.

Doch nun gibt es eine neue Runde von Spekulationen über mögliche Hintertüren in Systemen mit Anti-Diebstahl-Funktionen, die über Mobilfunknetze (3G und Co) kommunizieren. Diesen Verdacht kann man nicht ohne Weiteres entkräften, weil es ja um eine angebliche geheime Funktion geht, die Intel also nicht dokumentieren würde. Werfen wir stattdessen einen Blick auf die bekannten Fakten.



Die Management Engine (ME) kommuniziert via Netzwerkchip quasi am Betriebssystem vorbei.

Bild: Intel Die aktuell diskutierten Anti-Diebstahl-Funktionen beruhen auf den Fernwartungsfunktionen, die Intel 2006 mit "vPro" vorgestellt hat. Ziel dieser Plattform für Bürocomputer ist aus Sicht von Intel, teurere Produkte zu verkaufen: vPro funktioniert nur mit bestimmten Prozessoren (ab Core i5), Chipsätzen (bestimmte "Q"-Typen) und Intel-Netzwerkchips.

vPro-Rechner stellen unter anderem genau definierte Funktionen zur Fernwartung (Remote Management) bereit, die Intel als Active Management Technology (AMT) bezeichnet. Viele Funktionen sind alles andere als neu und etwa auch bei Server-Mainboards mit Baseboard Management Controller (BMC) üblich. Genau wie dort stehen sie auch zur Verfügung, wenn der Rechner vermeintlich ausgeschaltet ist, das Betriebssystem nicht starten kann oder gar keines installiert wurde (Out-of-Band-Management). Seit AMT 6.0 sind viele Funktionen auch per WLAN nutzbar. Über einen UMTS-(3G-) oder LTE-(4G-)fähigen Router logischerweise auch, was Intel hier (PDF-Datei) ausführlich erklärt.

Herzstück ME

Herzstück sämtlicher AMT-Funktionen ist die Management Engine (ME): Ein im Chipsatz – bei den jüngsten Haswell-SoCs sogar im Prozessorgehäuse – integrierten Mikrocontroller mit eigener Firmware, der sich einen kleinen Teil vom eingesteckten Hauptspeicher abzwackt. Die Software kommuniziert mit der ME über eine virtuelle serielle Schnittstelle, die im Geräte-Manager von Windows auftaucht.



Die Serial-over-LAN-Schnittstelle taucht im Geräte-Manager bei AMT-Systemen auf.

Bei "richtigen" AMT-Systemen kann diese virtuelle serielle Schnittstelle über den Netzwerkchip in die Ferne "verlängert" werden, die Funktion heißt Serial-over-LAN (SOL). Damit erlangt man aus der Ferne Zugriff auf das laufende Betriebssystem. Noch leichter gelingt das via Remote KVM (Keyboard, Video, Mouse): Mit spezieller Software, etwa der Plus-Version von RealVNC, lässt sich der Bildschirminhalt von AMT-Rechnern aus der Ferne betrachten, sogar schon in der Boot-Phase oder im BIOS-Setup.

Die ME steckt nicht mehr nur in Intels Q-Chipsätzen, sondern in fast allen, weil sie Intel außer für die Fernwartung im strengeren Sinne auch für andere Funktionen nutzt. So gibt es in den B-Chipsätzen "Small Business Advantage", einige Funktionen zur Inventarisierung und Konfiguration (PDF-Datei) von Rechnern via LAN/WLAN. Auch der Diebstahlschutz Anti-Theft Technology (Intel AT), der wie ähnliche Funktionen von iOS oder Android eine Fernlöschung von gestohlenen Geräten erlaubt, nutzt die ME.

Intel AT lässt sich auch über ein UMTS-(3G-) oder LTE-(4G-)Modem aus der Ferne bedienen. Allerdings muss man die Funktion im BIOS-Setup des Notebooks ausdrücklich freischalten und sich bei einem Dienstleister registrieren, etwa bei Absolute. Doch Absolute Computrace kann auch ohne Intel AT funktionieren, nämlich per Windows-Software auf Rechnern mit passendem BIOS.




Die Management Engine läuft auf einem eingebetteten Mikrocontroller unabhängig von CPU und Massenspeichern.

Falls Intels ME tatsächlich eine geheime Hintertür öffnet, müssten Daten per LAN, WLAN oder eben Mobilfunk übertragen werden. Wie erwähnt, wurden bisher nie verdächtige Ethernet-Pakete entdeckt. Mobilfunk-Verbindungen lassen sich nicht so leicht diagnostizieren. Doch ein Modem muss vorhanden sein. Das ist bisher nur bei vergleichsweise wenigen Notebooks und Windows-Tablets der Fall.

Wie Amazon mit dem Kindle beweist, würden sich winzige und sparsame UMTS-Modems zwar leicht in Mobilrechnern unterbringen lassen. Wäre das massenhaft der Fall, würden Sie durch ihre Kommunikation aber wohl auffallen. Abgesehen davon: Falls man Windows-Rechner heimlich infiltrieren möchte, gibt es weitaus einfachere Methoden, als ausgerechnet eine wenig verbreitete Hardware-Schnittstelle zu missbrauchen.

Trotzdem täte Intel gut daran, das berechtigte Misstrauen der Kunden nicht auf die leichte Schulter zu nehmen und die proprietäre Technik noch weiter offenzulegen. Es wäre ein guter Anlass, noch größere Teile der zugehörigen Firmware und Software als Open Source bereit zu stellen. So pflegt Intel zwar eine umfangreiche Dokumentation der AMT-Funktionen und Projekte wie OpenAMT, doch beide sind nicht immer auf dem neuesten Stand und zu Anti-Theft sowie zur konkreten Hardware-Implementierung in aktuellen Chipsätzen erfährt man wenig.


Quelle : C`t
Gespeichert
Wir sind nicht auf der Welt , um so zu sein, wie andere uns haben wollen !

Alex

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 13.102
Re: PC Spionage der neuen Art
« Antwort #1 am: 29. September 2013, 08:25:46 »

»Geheimer« 3G-Chip von Intel ermöglicht Schnüfflern Zugriff auf Computer





Paul Joseph Watson

Die Intel Core vPro-Prozessoren enthalten einen »geheimen« 3G-Chip, der das Ausschalten per Fernsteuerung und unbefugten Zugriff (so genannten »Backdoor«-Zugriff) auf jeden Computer ermöglicht, selbst wenn dieser ausgeschaltet ist. »3G« bezeichnet einen Mobilfunkstandard der dritten Generation – 3G – mit hohen Datenübertragungsraten.

Auch wenn diese Technologie eigentlich schon seit einer Weile existiert, wurde man auf die damit verbundenen Gefahren, was den Datenschutz und den Schutz der Privatsphäre angeht, erst vor Kurzem aufmerksam. Der »geheime« 3G-Funkchip, den Intel seit 2011 in seine Prozessoren

einbaut, hatte zuvor wenig Bedenken ausgelöst. Erst im Zusammenhang mit dem Bekanntwerden der massiven NSA-Überwachungssysteme im Zuge der Enthüllungen des früheren Geheimdienstmitarbeiters Edward Snowden änderte sich das.

In einem Werbevideo für diese Technologie brüstet Intel sich damit, der Chip erhöhe die Sicherheit, da es nun nicht mehr notwendig sei, dass ein Computer angeschaltet sei und Probleme auch per Fernzugriff gelöst werden könnten. In dem Werbeclip wird auch die Möglichkeit eines Administrators hervorgehoben, einen Computer ferngesteuert abschalten zu können, »selbst wenn der PC nicht mit einem Netzwerk verbunden ist«. Auch die Festplattenverschlüsselung stelle kein Hindernis mehr dar und könne umgangen werden.

»Intel hat den 3G-Funkchip eigentlich in die Prozessoren eingebettet, um den Einsatz seiner Anti Theft 3.0-Technologie zu ermöglichen. Und da diese Technologie seit der Entwicklung der Mikroarchitektur Sandy Bridge in jedem Core i3K/i5/i7-Prozessor zu finden ist, lässt sich daraus schließen, dass viele Prozessoren, und nicht nur die neuen vPro, über eine geheime 3G-Verbindung verfügen, ohne dass jemand davon weiß«, berichtet das IT-Internetportal Softpedia.

Jeff Marek, Leiter der Ingenieur-Abteilung für Geschäftskunden bei Intel, räumte ein, dass der Sandy Bridge-Mikroprozessor, der 2011 vorgestellt wurde, in der Lage ist, »ferngesteuert einen verlorenen oder gestohlenen Computer über 3G abzuschalten oder wiederherzustellen«.

»Core vPro-Prozessoren enthalten einen zweiten physischen Prozessor, der in den Hauptprozessor eingebettet ist. Dieser zweite Prozessor verfügt über sein eigenes Betriebssystem, das sich in dem Chip selbst befindet«, schreibt Jim Stone. »Solange die Stromversorgung funktioniert und er betriebsbereit ist, kann der Chip vom Core-vPro-Prozessor aktiviert werden. Er wird durch die Phantomspeisung versorgt und ist in der Lage, unbemerkt einzelne Hardwarekomponenten einzuschalten und sich Zugriff auf alles, was sich auf ihnen befindet, zu verschaffen.«

Diese Technologie wird zwar damit beworben, dass sie IT-Experten auch per Fernzugriff die bequeme Möglichkeit biete, Computerprobleme zu lösen, zugleich aber erlaubt sie es Hackern oder NSA-Schnüfflern, sich den gesamten Inhalt von Festplatten eines solchen Computers anzusehen, selbst wenn das Gerät abgeschaltet und der Computer nicht mit einem WLAN- oder WiFi-Netz verbunden ist. Damit wird es Unbefugten möglich, per Fernzugriff jeden Computer mittels des »geheimen« 3G-Chips, der in Intels Sandy Bridge-Prozessoren integriert wurde, auszuschalten. Möglicherweise kann auch auf Webcams ferngesteuert zugegriffen werden.

»Diese Intel-Hardware-Kombination ermöglicht vPro-Ports, die unabhängig von den Aktivitäten der normalen Nutzer operieren«, schreibt Rick Hodkin auf TGDaily. »Dazu gehören u.a. so genannte ›Out of Band‹-Kommunikationen d.h. Kommunikationen, die außerhalb des Bereichs stattfinden, die der Computer über das Betriebssystem oder einen Hypervisor benutzt sowie die Überwachung und Veränderung eingehenden und abgehenden Netzwerkverkehrs. Kurz gesagt, mithilfe dieses Chips können Dritte verdeckt agieren, Daten überwachen und möglicherweise auch manipulieren.«

Diese Situation ist nicht nur ein Albtraum, was den Datenschutz und den Schutz der Privatsphäre angeht, damit wächst auch das Risiko der Wirtschafts- und Industriespionage dramatisch.

Die Fähigkeit, sich von unbefugter Seite über 3G-Funkchips Fernzugriff auf Computer zu verschaffen, ermöglichte es auch, ungewollte oder verbotene Inhalte auf der Festplatte einer Person zu platzieren. Damit wäre es für Geheimdienste und korrupte Strafverfolgungsbehörden sehr viel einfacher, Personen fälschlicherweise etwa einer Straftat zu beschuldigen.

»Das Fazit? Der Core-vPro-Prozessor bedeutet das Ende eines auch nur vorgetäuschten Datenschutzes«, schreibt Stone weiter. »Wenn man hoffte, über Verschlüsselung, Norton oder irgendetwas anderes könne man seine Daten oder seine Privatsphäre schützen, etwa indem man das Internet überhaupt meidet, dann sollte man jetzt noch einmal genau nachdenken. Jetzt geht es um mehr als nur einen kleinen ›Geist in der Maschine‹.«
Gespeichert
Wir sind nicht auf der Welt , um so zu sein, wie andere uns haben wollen !

franzi

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 7.510
  • Gott vergibt, franzi nie!
Re: PC Spionage der neuen Art
« Antwort #2 am: 29. September 2013, 09:46:31 »

Zitat
Abgesehen davon: Falls man Windows-Rechner heimlich infiltrieren möchte, gibt es weitaus einfachere Methoden, als ausgerechnet eine wenig verbreitete Hardware-Schnittstelle zu missbrauchen.

Vielleicht diese:

Zitat
Daneben werden auf „Anraten“ der Nachrichtendienste gegebenenfalls auch schon von den Herstellern Sicherheitslücken eingebaut, die jederzeit gezielte Angriffe ermöglichen. Ausgenutzt werden für die Angriffe die sogenannten Sicherheits-Updates zu den Betriebssystemen. Und die kennt jeder und nutzt ja auch praktisch jeder.

Die Aufforderung zu diesem Sicherheits-Update kommt ja auch nicht von der NSA, sondern vom Betriebssystem-Anbieter. Und der heißt oft Microsoft. Deshalb sieht der anerkannte US-Sicherheitsexperte Steve Blank, der früher selbst für den US-Geheimdienst gearbeitet hat, eine weitere mögliche Angriffsstelle in der Verteilung von Spionage-Software via Windows Update.

http://www.ingenieur.de/Themen/Datenschutz/Hintertueren-80-000-strategischen-Servern-installiert

fr

Gespeichert
Wenn ich nur "hier" schreibe, meine ich Nakhon Si Thammarat und Umgebung

somtamplara

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 3.775
Re: PC Spionage der neuen Art
« Antwort #3 am: 29. September 2013, 10:02:09 »

Alex hat aus dem Knopp Verlag zitiert.
http://info.kopp-verlag.de/hintergruende/enthuellungen/paul-joseph-watson/-geheimer-3g-chip-von-intel-ermoeglicht-schnuefflern-zugriff-auf-computer.html

Ich habe mir einen Artikel aus der c/t dazu reingezogen:
http://www.heise.de/ct/artikel/Spekulationen-um-geheime-Hintertueren-in-Intel-Chipsaetzen-1968742.html
("ME" management engine heisst die uebergeordnete Technik, sehe gerade, dass Alex das auch reingestellt hat)

Ich schliesse nicht aus, dass so eine 3G Funktion vorhanden ist.
Bezweifle aber auch sehr, dass diese ohne zusaetzliche Hardware und ohne SIM Karte sich in ein 3G Netz einbuchen kann.
(siehe c/t Artikel)
Um wirklich was zu taugen, muesste sie das auch noch weltweit koennen.
Weltweiter Generalschluessel fuer UMTS Netze? Ist mir so wahrscheinlich wie die Sprengung der Twin Towers.

Universelles Einbruchsmittel ist tatsaechlich Windows (Update) und das Internet.
Windows Update hat ja von sich aus einen Generalschluessel und kann sogar Updates durchfuehren, wenn man
(wie ich ueblicherweise) sich nicht als Administrator eingeloggt (der Admin muss das nur einmal freigegeben).

Damit deckt man einen Loewenanteil von Rechnern ab.

Und fuer die harten Faelle haben BND und NSA immer noch die klassischen Methoden auf Lager.
Die Lachnummer "Bundestrojaner" sah ja als erste Massnahme den stillen Einbruch in die Wohnung und
Verwanzung des Rechners vor  :]
Verwanzung kann hier durchaus ein Keylogger sein, der uebers Internet sendet.
Ganz Vorsichtige benutzen ja Scanner um festzustellen, ob jemand ueber die Luft funkt.
« Letzte Änderung: 29. September 2013, 10:20:52 von somtamplara »
Gespeichert
 

Seite erstellt in 0.026 Sekunden mit 22 Abfragen.