Trusted Execution Technology von Intel im Alpha-Stadium geknackt

processor-padlockJoanna Rutkowska hat in ihrem Blog einen Artikel veröffentlicht, in dem sie ihren erfolgreichen Angriff (PDF) auf die Trusted Execution Technology von Intel beschreibt. Diese Technik, welche sich allerdings noch im Alpha-Stadium befindet, soll den Computer und die ausgeführte Software durch zusätzliche Hardwarekomponenten schützen. Sie arbeitet zusammen mit dem TPM 1.2 (Trusted Platform Module). So soll das Modul zum Beispiel sichere Wege bieten um das Betriebssystem zu laden oder hardwarenahe Treiber auszuführen. Außerdem sollen virtuelle Maschinen besser geschützt werden. Alles in allem eine gute Sache…

Leider jedoch (noch) nicht das Gelbe vom Ei. Denn Joanna Rutkowska ist es gelungen der Platform unsignierten Code unterzuschieben und die Sperren zu umgehen, damit wird der Schutz quasi wertlos. Da die Platform noch nicht wirklich ausgereift ist, steht die Frage im Raum ob es daran lag, oder ein grundsätzlicher Designfehler ist. Ich denke eher Letzteres. Im Grunde genommen ist ja jedes System knackbar, die Frage ist immer nur, wann? Jedoch sollte Intel sich jetzt hinsetzen und dort gewaltig nachbessern, damit am Ende doch etwas Gutes herauskommt. Aber eigentlich enttäuscht Intel da nicht so oft ;).

Mehr von Joanna gibt es übrigens (als Paper) auf der Firmenwebseite.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen