**Hypothese:** TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts mehr ausführen. Immerhin ist TPM heutzutage in der CPU bereits integriert. Und wenn der interne Startvorgang der CPU so beschaffen ist, das unabhängig von der UEFI Einstellung TPM standardmäßig zuerst aktiv ist und dann erst nach einer Abfrage der UEFI Einstellung, ob der Nutzer es auf disabled gestellt hat, es in den ausgeschaltet Modus geschaltet wird, dann wäre es theoretisch möglich so einen Computer für immer zu deaktivieren. Und auf diesen Anfangsstartvorgang hätte nur Intel und AMD Einfluss, welche beides US Unternehmen sind Dem Nutzer würde so suggeriert werden, dass er per UEFI Einstellung die freie Wahl hätte, ob er seinen Rechner TPM frei nutzen möchte, aber wenn das von Anfang an läuft und erst dann beim booten deaktiviert wird, dann hat TPM von Anfang an immer die Kontrolle. Und ein Code Audit der UEFI Firmware würde nichts bringen, da die Deaktivierungsfunktion im TPM Chip selbst liegen könnte der wiederum inzwischen in der CPU sitzt. Alles was dazu nötig wäre, wäre ein bestimmter Key, den man an den TPM Chip überträgt, damit er den Computer deaktiviert. Und aus UEFI und OS Sicht wäre nicht mehr nötig als eine Schnittstelle um auf den TPM Chips Keys zu laden. Der Nutzer kann, wenn ich mich nicht irre bereits jetzt seine eigenen Signaturkeys uploaden, aber wenn das möglich ist, dann kann man auch einen bestimmten Key über die gleiche Schnittstelle uploaden der wie ein normaler aussieht, aber die Deaktivierungsfunktion im TPM Chip triggert. Der relevante Punkt ist hier, die Keyschnittstellenfunktion ist generisch und wirkt somit unverdächtig. Von da an wären drei Zustände möglich: * Variante 1: Es können nur noch signierte OS gebootet werden. D.h. die TPM disable Funktion ist wirkungslos. oder * Variante 2: Der Computer bootet gar nicht mehr. * Variante 3: Der Computer wartet auf die Eingabe eines weiteren ganz bestimmten Key mit dem sich die HW wieder in den urspünglichen Zustand zurücksetzen lässt. In allen drei wäre die normale Nutzung lahmgelegt, Variante 1 würde dann über Windows als OS umgesetzt werden und Linuxrechner schließt man aus, in dem die Windowssignaturkeys eine Sonderbehandlung kriegen, also eine Whitelist für diese hinterlegt werden. Und aktivieren könnte man diese Triggerfunktion per Windows OS, IPMI oder Intel Managament Engine, das verschlüsselt den Deaktivierungskey per Netzwerkpaket zugesendet bekommt und dann den Key an die TPM Einheit weiterleitet und dann einen Reboot erzwingt, der den Rechner dann in einen der drei oberen Zustände versetzt. Auf einem Linux System wären wohl nur Funktionen wie die Intel ME oder IPMI dafür geeignet. Der Nutzer so einer Abschaltfunktion wären US Behörden wie die NSA und Microsoft, Intel und AMD wären lediglich die Mittelsmänner die das ganze Feature mit einem Alibi, nämlich einen gesicherten Bootprozess für signierte OS zu ermöglichen, an den Markt zu bringen. Und einsetzen würde man so etwas natürlich nur wenn es ganz wichtig wird. Bsw. in einem Kriegsfall, wie bspw. einem 3. Weltkrieg. So könnte man alle moderneren TPM fähigen x86 Rechner weltweit deaktivieren. Und für die eigenen NSA und sonstige wichtigen US Regierungsrechner installiert man im Vorfeld einen weiteren bestimmten Key auf die TPM Einheit, der von der TPM Einheit auf Vorhandensein überprüft wird, bevor der Abschaltkey wirken darf und wenn der Schutzkey auf dem System installiert ist, bleibt der Abschaltkey wirkungslos. Sichere Rechner wären somit nur diejenigen vor CPUs mit integriertem TPM. Von der Infrastruktur her wäre eigentlich alles nötige schon da. Und mit Windows 11 erzwingt man, dass das TPM zukünftig bereits direkt auf der CPU implementiert sein muss, damit es im installierten Rechnerbestand verfügbar ist, sobald man das Feature mal braucht.
:
Verschoben durch Admin
Alles, was nach hause telefoniet, ist 1. suspekt und kann 2. für einen Angriff ausgenutzt werden. Nicht nur von authorisierter Seite. Könnte ja auch mal Kim Jong-Un kommen und den halben Planeten lahmlegen.
Mensch, habt ihr Sorgen. Da stehen wir an der Schwelle zum dritten Weltkrieg und ihr macht Euch in die Hose um solche Lappalien... Welches Interesse hätte man denn logischerweise PCs zu krüppeln? Das hätte überhaupt keinen Sinn, weil es ja gegen die pekuniären Interessen der dominanten Wirtschaftssysteme arbeiten würde.
Ron T. schrieb: > Nö. > Verschwörungstheorie! Nur dass die meisten davon real geworden sind. Niemand bestimmt, wie lange mein Rechner funktioniert oder erlangt die Hoheit über meine Daten! Auf solchen Schrott kann man getrost verzichten! Notfalls wird solch ein Mist einfach zerknüllt. In dieser Hinsicht bin ich ein Choleriker, wegen ähnlichem Mist habe ich in der Vergangenheit ein nicht ganz billiges Notebook einfach durchgebrochen, schon war der Spuk vorbei.
Dr. Fremdlieb schrieb: > Mensch, habt ihr Sorgen. > > Da stehen wir an der Schwelle zum dritten Weltkrieg und ihr macht Euch > in die Hose um solche Lappalien... Allerdings! Nur viele scheinen die Ausweitung dieses Konflikts mit immer neuen Forderungen regelrecht herbei zu schreien. Frieden Schaffen mit (immer schwereren) Waffen?
Nano schrieb: > Immerhin ist TPM heutzutage in der CPU bereits integriert Intels Management Engine und AMDs Platform Security Processor sind in Bezug auf solche Szenerien deutlich interessanter.
Ron T. schrieb: > Nano schrieb: >> Hypothese > > Nö. > Verschwörungstheorie! Genau, vielleicht könnte man noch ein Drehbuch für nen Hollywood Blockbuster daraus schreiben. Oder ne mittelmäßige SF-Heftreihe wie L. Ron Hubbard. Der hat auch an globale Verschwörung geglaubt. Man darf sich halt nicht zu wichtig nehmen ...
(prx) A. K. schrieb: > Nano schrieb: >> Immerhin ist TPM heutzutage in der CPU bereits integriert > > Intels Management Engine und AMDs Platform Security Processor sind in > Bezug auf solche Szenerien deutlich interessanter. Intel, Amd, alles controller die nicht in den am weitestene verbreiten Geräten stecken. ARM (RasPi) wäre da der drängendere Kanditat.
Fpgakuechle K. schrieb: > ARM (RasPi) wäre da der drängendere Kanditat. Der RasPi arbeitet doch auch nicht viel anders, von Anfang an. Die ARM Cores sind technisch gesehen lediglich Koprozessoren des Videocore. Erst bootet dieser Videocore ein closed source binary, und der wiederum startet dann erst das Linux. Der Weg zur Weltherrschaft geht also über diesen vom Start weg permanent mitlaufenden Videocore, der vollständige Kontrolle hat. Du siehst, bei allem jenseits der Komplexität eines AVRs kann dir der Grosse Bruder schützend über die Schulter schauen. ;-)
:
Bearbeitet durch User
(prx) A. K. schrieb: > Der Weg zur Weltherrschaft geht also über diesen vom > Start weg permanent mitlaufenden Videocore, der vollständige Kontrolle > hat. Ja, der Weg zur totalen Kontrolle geht über die Augen, das weiß man seit 'Clockwork orange' mit der Ludovico-Technik ;-) https://youtu.be/4woPg0-xyAA?t=88
Dr. Fremdlieb schrieb: > Welches Interesse hätte man denn logischerweise PCs zu krüppeln? Naja, vielleicht um "unfreundliche" Personen, Organisationen, Staaten, etc. daran zu hindern, sich Informationen zu beschaffen, zu kommunizieren, die Waffen zu steuern, ... Suche dir was aus. > Das hätte überhaupt keinen Sinn, weil es ja gegen die pekuniären > Interessen der dominanten Wirtschaftssysteme arbeiten würde. Meinst du mit "dominanten Wirtschaftssystem" etwa die Marktwirtschaft? Diese sogenannte Marktwirtschaft funktioniert aber nur, wenn es a) genügend Waren gibt, b) es jemanden gibt, der bereit ist, den geforderten Betrag zu zahlen und c) der Lieferant auch an dich liefern will/darf. Wo das hinführt, wenn z.B. a) nicht erfüllt ist, kann man sehr schön an der aktuellen Bauteilekrise sehen. Der Immobilienmarkt ist auch so ein Beispiel. Man könnte jetzt zwar die These von Angebot und Nachfrage ins Spiel bringen, doch das funktioniert so auch nur sehr begrenzt. Aktuell sind ja die Käufer bereit, fast jeden Preis zu zahlen, es gibt einfach (fast) nichts zu kaufen (ICs oder Häuser, ...).
Nano schrieb: > Hypothese Das Du da erst jetzt drauf kommst, laesst tief blicken, erklaert aber warum Du so oft genervt reagierst. Genauso, wie Du nur mit dem Messer das Schnitzel schneidest, kannst Du das auch verwenden in Deinem Umkreis alle abzuschlachten. So ist es damit auch. Du kannst mit TP2 erzwingen, das nur noch von MS zugelassene Anwendungen auf der Kiste laufen koennen. Das sichert sozusagen das Monopol. OSS muss dann zahlen, oder ist weg vom Fenster.
Nano schrieb: > TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder > regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts > mehr ausführen. Nicht gleich paranoid werden. Nun gebe ich zu, dass ich Putins Aggression selber nicht für möglich gehalten hätte (trotz dass die osteuropäischen Staaten unentwegt bis in die jüngste Vergangenheit genau davor gewarnt haben). Beim PC hast Du Vieles selber in der Hand. Die Angriffe aus dem Netz sind Realität. Aber wer hat heute nicht einen zweiten PC oder ein ausrangiertes Notebook, mit welchem er sofort weiterarbeiten könnte? Oder mindestens eine geklonte Festplatte bzw. ein Backup? Wer nicht einmal dieses hat, ist tatsächlich nicht mehr zu bedauern.
Mensch Nano, da hast du ja mal was aufgedeckt. Dafür erstmal Danke! Wie jeder weiss, steht TPM ja für Trump, Putin, Merkel. Und der wahre Plan lautet: MeckPomm soll in MacDonalds transferiert werden! Es gibt dann keine Bürger mehr. Nur noch Cheeseburger und Hamburger! OMG! Danke für deine Aufmerksamkeit Danke.
Rainer Z. schrieb: > Beim PC hast Du Vieles selber in der Hand. Die Angriffe aus dem Netz > sind Realität. Aber wer hat heute nicht einen zweiten PC oder ein > ausrangiertes Notebook, mit welchem er sofort weiterarbeiten könnte? > Oder mindestens eine geklonte Festplatte bzw. ein Backup? Wer nicht > einmal dieses hat, ist tatsächlich nicht mehr zu bedauern. Was nutzt dir aber ein Backup, wenn sowohl die alte als auch neue Hardware hinüber/kompromittiert ist? Und ohne Netz weiterarbeiten kann teilweise auch sinnfrei sein. Aber die Idee/Befürchtung aus dem ersten Beitrag gabs ja auch schon bei TPM 1.0, insofern seh ich da noch nicht die große Gefahr, auch wenn man, wie man dank Snowden weiß, da viel tiefer viel mehr stecken kann, als man erstmal erahnt.
> Welches Interesse hätte man denn logischerweise PCs zu krüppeln?
Hätte es so eine Technologie schon zu Zeiten des "Collateral Murder"
Videos gegeben, hätten die Geheimdienste einfach Wikileaks und alle
Sympathisanten vom Netz genommen. Die breite Öffentlichkeit hätte das
verschwinden von Assange und seinen Mitstreitern gar nicht bemerkt.
Nano schrieb: > **Hypothese:** > > TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder > regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts > mehr ausführen. Wofür brauchst für deine Hypothese TPM? Das UEFI/BIOS kann ganz ohne diese Zusatzfunktionalität den Bootvorgang verhindern, und das schon seit dem Ur-PC mit 8086. Kann dir jeder bestätigen, der schonmal ein Mainboard per fehlgeschlagenem BIOS-Update gebrickt hat. Und wenn die böse $WELTVERSCHWÖRUNG schon soweit Zugriff auf deinen PC hat, dass sie dem TPM andere Schlüssel unterschieben kann, dann können die auch dein Mainboard-Flash ändern und dir ein Rootkit oder einen Verschlüsselungstrojaner auf die Platte nageln. Und für Angriffe über das Netzwerk gilt: (prx) A. K. schrieb: > Intels Management Engine und AMDs Platform Security Processor sind in > Bezug auf solche Szenerien deutlich interessanter. Die führen aktiv Closed-Source Code auf einer seperaten CPU aus, welche u.A. Zugriff auf allen RAM und Netzwerk hat. Viel mehr Möglichkeiten als so ein passiver TPM, der nur auf Befehle per SPI-Bus wartet.
Wenn ich die Steckerleiste von meinem PC an lasse, dann geht er immer mal wieder von alleine an. Und ich bin mir ziemlich sicher dass im BIOS wake on LAN deaktiviert ist. Aber vielleicht ist ja noch irgendeine Zeitgeschichte aktiviert. Also ich halte jegliche Verschwörungstheorien, was Abschaltung, ausspionieren, und sonstiges angeht für 100% möglich.
DANIEL D. schrieb: > Also ich halte jegliche Verschwörungstheorien, was Abschaltung, > ausspionieren, und sonstiges angeht für 100% möglich. Mag ja sein, aber alle diese Szenarien funktionieren auch ohne TPM genauso oder sogar noch besser.
Εrnst B. schrieb: > DANIEL D. schrieb: > >> Also ich halte jegliche Verschwörungstheorien, was Abschaltung, >> ausspionieren, und sonstiges angeht für 100% möglich. > > Mag ja sein, aber alle diese Szenarien funktionieren auch ohne TPM > genauso oder sogar noch besser. Naja aber das ist dann vermutlich einfach nur eine Redundanz 🤡
Bin mir sicher, dass ich in der Speisekammer das Licht ausgeschaltet habe. (Gestern) Heute morgen - das Licht brennt. Wer war das??
DANIEL D. schrieb: > Naja aber das ist dann vermutlich einfach nur eine Redundanz 🤡 Hausaufgabe: Bedeutung des Wortes "Redundanz" nachschlagen.
Nano schrieb: > **Hypothese:** > > TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder > regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts > mehr ausführen. >… So ein Unfug! Das ist schon deshalb kompletter Blödsinn, weil eben nicht „alle Computer global“ unter einem Schrott-Betriebssystem namens Windows laufen! Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS bekommt man dann noch kostenlos dazu!
Εrnst B. schrieb: > DANIEL D. schrieb: > >> Naja aber das ist dann vermutlich einfach nur eine Redundanz 🤡 > > Hausaufgabe: Bedeutung des Wortes "Redundanz" nachschlagen. Ich habe eher das Gefühl du solltest das Wort mal nachschlagen.
Walter K. schrieb: > nen Mac oder n Macbook kaufen Hilft auch nix. Deren Software kommt genau wie die von Intel/ME AMD/PSP aus den USA. Die haben einige "interessante" Vorstellungen, was deren Geheimdienste dürfen solange es nur Ausländer betrifft, und wie inländische Firmen dabei helfen müssen.
Walter K. schrieb: > Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich > einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS > bekommt man dann noch kostenlos dazu! Hat ein Mac kein TPM? Das Stück Software, was ins TPM oder UEFI reinschreibt, auch für Linux oder macOS zu entwickeln stell ich mir als das kleinste Problem vor.
DANIEL D. schrieb: > Ich habe eher das Gefühl du solltest das Wort mal nachschlagen. Ach, deiner Meinung nach ist ein redundantes System eines, was nur dann verwendbar ist wenn das Primärsystem 100% verfügbar ist? Deine RAIDs sind sofort Offline, wenn eine Platte ausfällt? Du hast bei deiner USV den Akku durch ein Netzteil ersetzt? Du hebst den Ersatzschlüssel für deinen Safe in ihm auf, so als Redundanz falls der erste Schlüssel verloren geht?
:
Bearbeitet durch User
Εrnst B. schrieb: > DANIEL D. schrieb: > >> Ich habe eher das Gefühl du solltest das Wort mal nachschlagen. > > Ach, deiner Meinung nach ist ein redundantes System eines, was nur dann > verwendbar ist wenn das Primärsystem 100% verfügbar ist? > Deine RAIDs sind sofort Offline, wenn eine Platte ausfällt? > Du hast bei deiner USV den Akku durch ein Netzteil ersetzt? Wenn das Primärsystem ausfällt, sind alle Platten offline. Was soll das denn für ein doofer Vergleich sein.
Systeme aus der Ferne abschalten ist keine Verschwörungstheorie und wird heute bereits von den Urheberrechtsparasiten bei Blu-Ray-Playern gemacht. Dank des eingebauten Kopierschutzes (AACS) können die Mitglieder der AACS LA dir einfach deinen Blu-Ray-Player zerstören ("deaktivieren"). Blu-Rays enthalten nämlich eine Liste von angeblich kompromittierten Playern, und wenn sich dein Player in der Sperrliste findet, dann schaltet er sich einfach ab. Genau das gleiche ist bei TPM und anderen vorgeblichen "Sicherheitsfunktionen" auch möglich.
Walter K. schrieb: > Das ist schon deshalb kompletter Blödsinn, weil eben nicht „alle > Computer global“ unter einem Schrott-Betriebssystem namens Windows > laufen! Wenn das TPM den Bootvorgang verhindert, ist es ziemlich wurscht, ob es dann in Folge dessen ein Windows oder ein anderes Betriebssystem ist, das nicht mehr gebootet wird. > Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich > einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS > bekommt man dann noch kostenlos dazu! … das noch viel mehr abgeriegelt und unter Kontrolle des Herstellers ist.
Übrigens: Flächendeckend Rechner abschalten - in dem Fall Router - schaffen die Helden der Deutschen Telekom, ganz ohne NSA, Trump, Putin … ich erinnere nur an den speedport-Skandal vor 10 Jahren!
Walter K. schrieb: > Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich > einfach nen Mac oder n Macbook kaufen Mit einem T2 Security Chip drin, der in gleiche Richtung geht wie TPM und Intel ME.
Walter K. schrieb: > Übrigens: > Flächendeckend Rechner abschalten - in dem Fall Router - schaffen die > Helden der Deutschen Telekom, ganz ohne NSA, Trump, Putin … ich erinnere > nur an den speedport-Skandal vor 10 Jahren! Da war bei den Arcadyan-Speedports das WLAN, genauer WPS, die Sicherheitslücke. Gelaufen sind die ohne WLAN genauso... https://heise.de/-1559631
T.roll schrieb: > Genau das gleiche ist bei TPM und anderen vorgeblichen > "Sicherheitsfunktionen" auch möglich. Auch du setzt an der falschen Stelle an. Die Entscheidung ob dein OS "gebootet wird oder nicht" trifft das UEFI. Dieses kann für diese Entscheidung digitale Signaturen im TPM prüfen. Es könnte statt TPM auch die aktuelle Mondphase berechnen oder den zentralen NSA-Boot-Erlaubnis-Server kontaktieren. Wenn böse Angreifer deinen TPM gelöscht haben, und der Bootloader unabschaltbar auf der Signatur besteht, dann bootet eben nix. Derselbe böse Angreifer könnte aber auch einfach dein UEFI von Anfang bis Ende mit 0x00 überschreiben(*). Dann bootet auch nix. Er könnte deine Festplatte formatieren oder verschlüsseln. Dann bootet auch nix. Er könnte dein UEFI mit einer Rootkit-Backdoor versehen. Dann bootet dein OS, aber der Angreifer hat die Kontrolle. Auch das geht ganz ohne TPM, und das TPM kann es auch nicht verhindern. Eben weil die Prüfinstanz selber, das UEFI, kompromittiert ist. Insofern: das TPM ist ein simples passives Hilfsmittel. Die Software entscheidet, für was und wie es eingesetzt wird, und ob es zum Guten oder zum Schlechten passiert. Und wenn der Angreifer nur deinen PC unbenutzbar machen will, dann hat er viele viele Methoden die einfacher und dafür besser geeignet sind als der Weg über das TPM. *) Der Flash-Chip hängt üblicherweise am selben LPC/SPI-Bus wie der TPM-Chip (so es ein externer ist). Wenn der Angreifer Zugang zu diesem Bus hat, ist der Flash-Chip trotzdem noch ein einfacheres Ziel. Der wehrt sich nämlich nicht gegen unautorisiertes Löschen.
:
Bearbeitet durch User
Ron T. schrieb: > Nano schrieb: >> Hypothese > > Nö. > Verschwörungstheorie! Für eine Verschwörungstheorie muss man sich verschwören. Also nein, das ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist. Was ich bezweifle.
Εrnst B. schrieb: > Nano schrieb: >> **Hypothese:** >> >> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder >> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts >> mehr ausführen. > > Wofür brauchst für deine Hypothese TPM? > Das UEFI/BIOS kann ganz ohne diese Zusatzfunktionalität den Bootvorgang > verhindern, und das schon seit dem Ur-PC mit 8086. > Kann dir jeder bestätigen, der schonmal ein Mainboard per > fehlgeschlagenem BIOS-Update gebrickt hat. > Und wenn die böse $WELTVERSCHWÖRUNG schon soweit Zugriff auf deinen PC > hat, dass sie dem TPM andere Schlüssel unterschieben kann, dann können > die auch dein Mainboard-Flash ändern und dir ein Rootkit oder einen > Verschlüsselungstrojaner auf die Platte nageln. Wieviele BIOS oder UEFI Versionen willst du den vorher anpassen, um hunderte unterschiedliche Mainboards lahmzulegen. Mit TPM würde ein einziger Key für alle genügen. Das ist viel einfacher und mit dem Rettungskey auch, sofern nötig, im zweiten Falle (s.o) umkehrbar und damit auch testbar auf Funktion. Außerdem kann man BIOS/UEFI Bausteine ersetzen. Mit TPM in der CPU geht das nicht, da brauchst du eine neue dafür. Und nochmal, eine Verschwörung ist etwas ganz anderes. > Und für Angriffe über das Netzwerk gilt: > > (prx) A. K. schrieb: >> Intels Management Engine und AMDs Platform Security Processor sind in >> Bezug auf solche Szenerien deutlich interessanter. > > Die führen aktiv Closed-Source Code auf einer seperaten CPU aus, welche > u.A. Zugriff auf allen RAM und Netzwerk hat. Viel mehr Möglichkeiten als > so ein passiver TPM, der nur auf Befehle per SPI-Bus wartet. Ich weiß, aber nicht jeder Rechner hat Intel ME und Co..
Εrnst B. schrieb: > DANIEL D. schrieb: >> Also ich halte jegliche Verschwörungstheorien, was Abschaltung, >> ausspionieren, und sonstiges angeht für 100% möglich. > > Mag ja sein, aber alle diese Szenarien funktionieren auch ohne TPM > genauso oder sogar noch besser. Auf hunderten verschiedenen BIOS und UEFI Versionen? Wohl kaum. Besser ist das, das überall gleich funktioniert und in der CPU steckt, das wäre mit TPM gegeben.
Walter K. schrieb: > Nano schrieb: >> **Hypothese:** >> >> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder >> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts >> mehr ausführen. >>… > > So ein Unfug! > Das ist schon deshalb kompletter Blödsinn, weil eben nicht „alle > Computer global“ unter einem Schrott-Betriebssystem namens Windows > laufen! Lies den ganzen Artikel. Zu Linux und Co habe ich schon etwas geschrieben. Für die könnte man das TPM aber per Zero Day Sicherheitslücke aktivieren, sofern nötig. > Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich > einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS > bekommt man dann noch kostenlos dazu! Ja klar, als ob der Mac von so einer Deaktivierungsfunktion nicht betroffen sein könnte. Hinweis: Apple ist ebenso ein US Unternehmen.
Nano schrieb: > Ron T. schrieb: >> Nano schrieb: >>> Hypothese >> >> Nö. >> Verschwörungstheorie! > > Für eine Verschwörungstheorie muss man sich verschwören. Nein, eine Verschwörungstheorie funktioniert eh am Besten allein. > Also nein, das > ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist. Eigenheiten einer Verschwörungstheorie: .feindbild: ich gut, Verschwörer schlecht, rest: dumm, benötigt Aufklärung .simplifizierung: alles Schlechte ist auf eine einzelne Gruppe zurückführbar .entertainment: die Theorie ist unterhaltsam und wird auch von simple gestrickten Gemütern verstanden . ... https://www.weltverbesserer.de/7-indizien-an-denen-du-eine-verschwoerungstheorie-erkennst-1660/ > Was ich bezweifle. Ach, du willst halt nicht wahrhaben das du ans Paranoide grenzenden Stories propagierst.
Nano schrieb: > Ich weiß, aber nicht jeder Rechner hat Intel ME und Co.. Aber fast jeder PC. Und von denen, die es nicht haben, sind viele dabei, die es sehr wohl haben, aber in der Startphase abschalten. System76 beispielsweise hat zwar das Open Source Coreboot UEFI drin, was ein sehr löblicher Ansatz ist, aber die höchstgradig Closed Source Management Engine ist trotzdem auch drin. Bei deren Lemur Pro 9 mit Intels Gen10 Prozessor war sie aber immerhin abschaltbar. Bei Lemp10 mit Gen11 nicht mehr, weil da keinen S3 Modus mehr gibt, und der Standby-Verbrauch ohne ME miserabel ist.
:
Bearbeitet durch User
Εrnst B. schrieb: > T.roll schrieb: >> Genau das gleiche ist bei TPM und anderen vorgeblichen >> "Sicherheitsfunktionen" auch möglich. > > Auch du setzt an der falschen Stelle an. > Die Entscheidung ob dein OS "gebootet wird oder nicht" trifft das UEFI. > Dieses kann für diese Entscheidung digitale Signaturen im TPM prüfen. > Es könnte statt TPM auch die aktuelle Mondphase berechnen oder den > zentralen NSA-Boot-Erlaubnis-Server kontaktieren. > > Wenn böse Angreifer deinen TPM gelöscht haben, und der Bootloader > unabschaltbar auf der Signatur besteht, dann bootet eben nix. > > Derselbe böse Angreifer könnte aber auch einfach dein UEFI von Anfang > bis Ende mit 0x00 überschreiben(*). Dann bootet auch nix. So einfach ist es halt nicht. Dazu möchte ich noch etwas ergänzen. Firmware Update werden in der Regel mit einer Signatur ergänzt. Ist diese nicht vorhanden, dann gibts kein BIOS/UEFI Update. Das Feature war nötig, als man damit angefangen hat, BIOS Updates ohne gesetzten Schreibzugriff Pin zu erlauben. Ansonsten würden nämlich schon heute Schadsoftware das so machen. Du brauchst also für ein Update eine gültige Signatur und bei n Versionen von m Mainboards von x Herstellern wird das auch für die NSA zu aufwendig und bei ausländischen MB Herstellern auch nicht möglich. Vor allem, wenn man das Abschalsignal wurmartig schnell verbreiten will. Mit TPM ist das viel einfacher, da im besten Fall ein einziger Key für alle, also m*n*x ausreicht und das Herkunftsland des MB Herstellers keine Rolle spielt. Lediglich für die Linux und BSD Rechner usw. braucht man noch eine Zeroday Payload. > Insofern: das TPM ist ein simples passives Hilfsmittel. TPM kann mehr als nur passiv sein. Vor allem da es jetzt in der CPU steckt. Es kann eigene Routinen und Schaltkreise haben und es könnte wie oben beschrieben direkt die CPU lahm legen. Das ist viel besser als ein BIOS Baustein, den man auswechseln kann und dessen Firmware Code sich auditen lässt.
Nano schrieb: > Es kann eigene Routinen und Schaltkreise haben und es könnte wie oben > beschrieben direkt die CPU lahm legen. Kann eine Management Engine halt auch. > Das ist viel besser als ein BIOS Baustein, den man auswechseln kann und > dessen Firmware Code sich auditen lässt. Wie kann man dem im Laptop auswechseln? Wahrscheinlich genauso gut wie eine CPU...
DANIEL D. schrieb: > Wenn ich die Steckerleiste von meinem PC an lasse, dann geht er immer > mal wieder von alleine an. Und ich bin mir ziemlich sicher dass im BIOS > wake on LAN deaktiviert ist. Aber vielleicht ist ja noch irgendeine > Zeitgeschichte aktiviert. https://en.wikipedia.org/wiki/Real-time_clock_alarm Das kann beispielsweise der Windows Task Scheduler verwenden, um den Rechner zu einem gewünschten Zeitpunkt hochzufahren. DANIEL D. schrieb: > Also ich halte jegliche Verschwörungstheorien, was Abschaltung, > ausspionieren, und sonstiges angeht für 100% möglich. Deine "Kompetenz" hast Du ja gerade wieder unter Beweis gestellt. Verschwörungstheorien entstehen häufig dann, wenn Leute nur die Hälfte begreifen und daraus falsche Rückschlüsse ziehen. Nano schrieb: > Für eine Verschwörungstheorie muss man sich verschwören. Also nein, das > ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist. > Was ich bezweifle. Du verstehst anscheinend den Unterschied zwischen einer Verschwörung und einer Verschwörungstheorie nicht. Für Deine Hypothese müssten zahlreiche involvierte Unternehmen und Personen zusammenarbeiten, um den ahnungslosen PC-Nutzern Schaden zuzufügen. Das wäre eine Verschwörung. Deine Hypothese ist daher eine Verschwörungstheorie. Nano schrieb: > TPM kann mehr als nur passiv sein. Es könnte auch Dein Bier (bzw. bei Dir wohl eher Club Mate, oder wie das Zeug heisst) leertrinken und Deine Katze fressen. Man muss nur fest genug daran glauben. Bei einem nagelneuen Notebook, das ich gerade in den Fingern hatte, konnte man übrigens völlig problemlos TPM deaktivieren, ohne dass es Windows 10 gestört hätte. Der Aufwand, um das ohne meine Mitwirkung wieder einzuschalten, dürfte nicht gering sein. Selbst Windows 11 lässt sich wohl mit Tricks auch ohne TPM installieren. Nano schrieb: > Dazu möchte ich noch etwas ergänzen. Hörst Du Dich eigentlich (im übertragenen Sinne) gerne reden, oder was ist die Intention Deiner diversen Threads? Ständig seitenlange Texte, in denen es um hochgradig wichtige Fragen wie das vor 30 Jahren verwendete Betriebssystem geht.
Reinhard S. schrieb: >> Das ist viel besser als ein BIOS Baustein, den man auswechseln kann und >> dessen Firmware Code sich auditen lässt. > > Wie kann man dem im Laptop auswechseln? Wahrscheinlich genauso gut wie > eine CPU... Der Punkt ist, deine CPU, also das wesentliche und kostspielige Bauteil ist dann hin.
Hmmm schrieb: > Selbst Windows 11 lässt sich wohl mit Tricks auch ohne TPM installieren. Und das ist gar nicht so schwer, wird sogar offiziell von Microsoft unterstützt, wenn auch nicht aktiv.
Rainer Z. schrieb: > Und das ist gar nicht so schwer, wird sogar offiziell von Microsoft > unterstützt, wenn auch nicht aktiv. Oder man installiert ein virtuelles TPM auf dem Rechner.
Εrnst B. schrieb: >> Für eine Verschwörungstheorie muss man sich verschwören. > Nein, eine Verschwörungstheorie funktioniert eh am Besten allein. > >> Also nein, das >> ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist. > Eigenheiten einer Verschwörungstheorie: > .feindbild: ich gut, Verschwörer schlecht, rest: dumm, benötigt > Aufklärung > .simplifizierung: alles Schlechte ist auf eine einzelne Gruppe > zurückführbar > .entertainment: die Theorie ist unterhaltsam und wird auch von simple > gestrickten Gemütern verstanden > . ... > https://www.weltverbesserer.de/7-indizien-an-denen-du-eine-verschwoerungstheorie-erkennst-1660/ > Von jemanden abzuschreiben, der es auch nicht besser weiß, ist nicht besonders weise. Fangen wir also mal an dir das zu erklären. Zuerst einmal wäre dafür eine Verschwörung nötig. Diese muss bestehen aus einer nicht staatlichen, im verborgenen arbeitenden geheimen Organisation aus einzelnen Personen die ein bestimmtes Ziel gegen die Interessen der Allgemeinheit verfolgt und sich dazu in einem Bündnis gemeinsam verschwört diese Ziele zu erreichen. Das ist die Definition einer Verschwörung und die Theorie darüber, dass es so etwas geben könnte, das ist die Verschwörungstheorie. Die NSA ist jetzt aber keine nicht staatliche Organisation und ihre Arbeit richtet sich an die Belange der USA, ein Staat und kein Geheimbund. Der Staat setzt Gesetze und Verordnungen in Kraft, an die sich Personen und Firmen halten müssen. Dazu gehört auch die Mitarbeit mit den Behörden und im Notfall auch dem Geheimdienst des Staates, also der NSA. Wenn Intel, MS, Apple und AMD also etwas im Interesse der USA nach Auftrag durch die NSA umsetzen müssen, dann kann das zwar wie bei der Rüstungsproduktion zwar im Geheimen stattfinden, aber das macht das ganze nicht zu einem Geheimbund der im verborgenen arbeitet. Denn die Firmen halten sich lediglich an die Maßgaben des Staates. Damit ist das keine Verschwörung und auch somit keine Verschwörungstheorie. Die richtige Bezeichnung meiner obigen Hypothese wäre also, dass es eine Hypothese über ein geheimes staatliches Waffen-, also Rüstungsprojekt der USA ist, bei dem dann die genannten Hersteller, die an dem Rüstungsprojekt beteiligten Hersteller unter Ausschluss der Öffentlichkeit wären. Mehr ist das nicht. Also keine Verschwörung und somit auch keine Verschwörungstheorie. Es ist eher ein streng geheimes Rüstungsprojekt vergleichbar mit der Entwicklung irgendwelcher Stealthflugzeuge oder dem Manhattenprojekt. Und jetzt sag du, dass es geheime Rüstungsprojekte von einzelnen Nationen generell nicht geben würde. Wie utopisch wäre deine Aussage?
Hmmm schrieb: > > Für Deine Hypothese müssten zahlreiche involvierte Unternehmen und > Personen zusammenarbeiten, um den ahnungslosen PC-Nutzern Schaden > zuzufügen. Das wäre eine Verschwörung. Deine Hypothese ist daher eine > Verschwörungstheorie. Nein, lies mein letztes Kommentar. Es ist eine Hypothese über ein staatliches Rüstungsprojekt und somit keine Verschwörung und auch keine Verschwörungstheorie. > Bei einem nagelneuen Notebook, das ich gerade in den Fingern hatte, > konnte man übrigens völlig problemlos TPM deaktivieren, ohne dass es > Windows 10 gestört hätte. Lies ganz oben mein erstes Posting nochmal. Da sagte ich: zuerst könnte TPM aktiv sein, was übrigens auch niemand nachprüfen kann, es ist auch nicht öffentlich bekannt wie der Intel Microcode funktioniert. Dann guckt TPM nach, was du im UEFI konfiguriert hast. Steht da enabled bei TPM, dann bleibt es eingeschaltet. Steht da disabled, dann schaltet es sich ab bzw. lässt das Booten von nicht signierten Code zu. Es wird dir also lediglich suggeriert, dass du die Kontrolle darüber hast, obwohl du sie nicht hast. > Selbst Windows 11 lässt sich wohl mit Tricks auch ohne TPM installieren. Das bestreitet keiner, den Code von Windows kann man schließlich rein technisch debuggen, untersuchen und modifizieren.
Wer auf Nummer sicher gehen will, der baut sich seine eigene CPU aus TTL-ICs. Ach halt, die koennten ja auch kompromittiert sein. Dann eben aus diskreten Tansistoren. Aber verdammt, da kann ja genauso ein Spionagechip drin sein. Dann bleibt nur noch der Relaisrechner ...
Marko ⚠. schrieb: > Dann bleibt nur noch der Relaisrechner ... Ja selbstgewickelte, allerdings kann man diese durch EM-Strahlung und permamentmagneten auch beeinflußen resp. komprimitieren. Also Schirmung aka Alu-hut drauf ...
Immerhin gibt es Leute, die sich damit beschäftigen, wie Computing aussehen könnte in einer Welt nach dem Event aus dem Eingangspost oder dem 3. Weltkrieg: "Collapse OS, An OS For When The Unthinkable Happens" https://hackaday.com/2019/10/26/collapse-os-an-os-for-when-the-unthinkable-happens/ Vielleicht auch nur eine Aussrede um weiterhin mit seinem alten Heimcomputer rum zu machen oder ein praktisches philosophisches Gedankenexperiment :-)
DANIEL D. schrieb: > Also ich halte jegliche Verschwörungstheorien, was Abschaltung, > ausspionieren, und sonstiges angeht für 100% möglich. Was theoretisch möglich ist sagt noch lange nichts drüber aus was tatächlich passiert. Unterstellen kann man mangels Gegenbeweis-Unmöglichkeit alles. Hier kommt jetzt der persönliche Horizont ins Spiel: Welchen Sinn macht die Unterstellung überhaupt? Wer hätte wirklich was davon? Wie realistisch kann das sein? Welches Vertrauen habe ich überhaupt noch in Regierung und Gesellschaftsform? Hier liegt nämlich der Hase im Pfeffer: Kenntnis-beschränkt und gesellschafts-frustriert ist eine unheilvolle Kombination, die Menschen letzlich Beliebiges annehmen und behaupten lässt.
Ron T. schrieb: > DANIEL D. schrieb: > >> Also ich halte jegliche Verschwörungstheorien, was Abschaltung, >> ausspionieren, und sonstiges angeht für 100% möglich. > > Was theoretisch möglich ist sagt noch lange nichts drüber aus was > tatächlich passiert. Unterstellen kann man mangels > Gegenbeweis-Unmöglichkeit alles. Hier kommt jetzt der persönliche > Horizont ins Spiel: Welchen Sinn macht die Unterstellung überhaupt? Wer > hätte wirklich was davon? Wie realistisch kann das sein? Welches > Vertrauen habe ich überhaupt noch in Regierung und Gesellschaftsform? > Hier liegt nämlich der Hase im Pfeffer: Kenntnis-beschränkt und > gesellschafts-frustriert ist eine unheilvolle Kombination, die Menschen > letzlich Beliebiges annehmen und behaupten lässt. Ganz schön harte Worte, nur weil man etwas für möglich hält. Wo man sogar noch bestätigt wird, das die gegenteilige Behauptung keinen Sinn ergeben würde.
Ron T. meinte: > Was theoretisch möglich ist sagt noch lange nichts drüber aus was > tatächlich passiert. Wie bereits oben angedeutet... Zur Zeit finden Vorbereitungen statt, die Meck-Pommer von selbstständigen Staatsbürgern in Veggieburger zu transferieren. Zu diesem Zweck muß aber jedwede künstliche Intelleigenz ausgeschaltet werden. Dazu werden gerade Löschfunkenspezialisten zusammengezogen. Diese werden dann den ultimativ-brutalen Teslatrafo entwerfen und realisieren, um durch EMP-Ausräucherung jede künstliche Intelligenz in MV zu eliminieren. mfg ;-)))))))) ;-P
Ron T. schrieb: > DANIEL D. schrieb: >> Also ich halte jegliche Verschwörungstheorien, was Abschaltung, >> ausspionieren, und sonstiges angeht für 100% möglich. > > Was theoretisch möglich ist sagt noch lange nichts drüber aus was > tatächlich passiert. Das sehe ich auch so. Es werden bspw. auch ständig neue Sicherheitslöcher in Betriebssystemen und anderer Software aufgedeckt, ohne dass es dadurch jedesmal zu realen Exploits kommt. Oft ist dafür einfach der Aufwand im Vergleich zu anderen Angriffsmöglichkeiten zu hoch oder der potentielle Nutzen für den Angreifer zu gering. > Wer hätte wirklich was davon? Evtl. irgendwelche Spaßvögel, die damit ihr Ego aufzupeppen versuchen. Wenn das aber so leicht wäre, wie Nano und Daniel sich das vorstellen, wäre das sicher schon längst passiert. Wenn der Angreifer irgendwelche Keys im TPM manipulieren möchte, braucht er ja erst einmal Zugriff auf den PC, bspw. mit Hilfe eines Trojaners oder eines Sicherheitslochs. Ist er erst einmal im PC "drin", gibt es – zumindest für professionelle Angreifer – wesentlich lukrativere Möglichkeiten, als einfach nur die Hardware unbrauchbar zu machen.
:
Bearbeitet durch Moderator
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.