Forum: Offtopic Ist das das wahre Ziel von TPM 2.0?


von Nano (Gast)


Lesenswert?

**Hypothese:**

TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder 
regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts 
mehr ausführen.
Immerhin ist TPM heutzutage in der CPU bereits integriert. Und wenn der 
interne Startvorgang der CPU so beschaffen ist, das unabhängig von der 
UEFI Einstellung TPM standardmäßig zuerst aktiv ist und dann erst nach 
einer Abfrage der UEFI Einstellung, ob der Nutzer es auf disabled 
gestellt hat, es in den ausgeschaltet Modus geschaltet wird, dann wäre 
es theoretisch möglich so einen Computer für immer zu deaktivieren.
Und auf diesen Anfangsstartvorgang hätte nur Intel und AMD Einfluss, 
welche beides US Unternehmen sind

Dem Nutzer würde so suggeriert werden, dass er per UEFI Einstellung die 
freie Wahl hätte, ob er seinen Rechner TPM frei nutzen möchte, aber wenn 
das von Anfang an läuft und erst dann beim booten deaktiviert wird, dann 
hat TPM von Anfang an immer die Kontrolle.

Und ein Code Audit der UEFI Firmware würde nichts bringen, da die 
Deaktivierungsfunktion im TPM Chip selbst liegen könnte der wiederum 
inzwischen in der CPU sitzt.

Alles was dazu nötig wäre, wäre ein bestimmter Key, den man an den TPM 
Chip überträgt, damit er den Computer deaktiviert. Und aus UEFI und OS 
Sicht wäre nicht mehr nötig als eine Schnittstelle um auf den TPM Chips 
Keys zu laden.
Der Nutzer kann, wenn ich mich nicht irre bereits jetzt seine eigenen 
Signaturkeys uploaden, aber wenn das möglich ist, dann kann man auch 
einen bestimmten Key über die gleiche Schnittstelle uploaden der wie ein 
normaler aussieht, aber die Deaktivierungsfunktion im TPM Chip triggert.
Der relevante Punkt ist hier, die Keyschnittstellenfunktion ist 
generisch und wirkt somit unverdächtig.

Von da an wären drei Zustände möglich:

* Variante 1: Es können nur noch signierte OS gebootet werden. D.h. die 
TPM disable Funktion ist wirkungslos.
oder
* Variante 2: Der Computer bootet gar nicht mehr.
* Variante 3: Der Computer wartet auf die Eingabe eines weiteren ganz 
bestimmten Key mit dem sich die HW wieder in den urspünglichen Zustand 
zurücksetzen lässt.

In allen drei wäre die normale Nutzung lahmgelegt, Variante 1 würde dann 
über Windows als OS umgesetzt werden und Linuxrechner schließt man aus, 
in dem die Windowssignaturkeys eine Sonderbehandlung kriegen, also eine 
Whitelist für diese hinterlegt werden.

Und aktivieren könnte man diese Triggerfunktion per Windows OS, IPMI 
oder Intel Managament Engine, das verschlüsselt den Deaktivierungskey 
per Netzwerkpaket zugesendet bekommt und dann den Key an die TPM Einheit 
weiterleitet und dann einen Reboot erzwingt, der den Rechner dann in 
einen der drei oberen Zustände versetzt.
Auf einem Linux System wären wohl nur Funktionen wie die Intel ME oder 
IPMI dafür geeignet.

Der Nutzer so einer Abschaltfunktion wären US Behörden wie die NSA und 
Microsoft, Intel und AMD wären lediglich die Mittelsmänner die das ganze 
Feature mit einem Alibi, nämlich einen gesicherten Bootprozess für 
signierte OS zu ermöglichen, an den Markt zu bringen.
Und einsetzen würde man so etwas natürlich nur wenn es ganz wichtig 
wird. Bsw. in einem Kriegsfall, wie bspw. einem 3. Weltkrieg.

So könnte man alle moderneren TPM fähigen x86 Rechner weltweit 
deaktivieren. Und für die eigenen NSA und sonstige wichtigen US 
Regierungsrechner installiert man im Vorfeld einen weiteren bestimmten 
Key auf die TPM Einheit, der von der TPM Einheit auf Vorhandensein 
überprüft wird, bevor der Abschaltkey wirken darf und wenn der Schutzkey 
auf dem System installiert ist, bleibt der Abschaltkey wirkungslos.

Sichere Rechner wären somit nur diejenigen vor CPUs mit integriertem 
TPM.


Von der Infrastruktur her wäre eigentlich alles nötige schon da.
Und mit Windows 11 erzwingt man, dass das TPM zukünftig bereits direkt 
auf der CPU implementiert sein muss, damit es im installierten 
Rechnerbestand verfügbar ist, sobald man das Feature mal braucht.

: Verschoben durch Admin
von Ron T. (rontem)


Lesenswert?

Nano schrieb:
> Hypothese

Nö.
Verschwörungstheorie!

von Helge (Gast)


Lesenswert?

Alles, was nach hause telefoniet, ist 1. suspekt und kann 2. für einen 
Angriff ausgenutzt werden. Nicht nur von authorisierter Seite. Könnte ja 
auch mal Kim Jong-Un kommen und den halben Planeten lahmlegen.

von Dr. Fremdlieb (Gast)


Lesenswert?

Mensch, habt ihr Sorgen.

Da stehen wir an der Schwelle zum dritten Weltkrieg und ihr macht Euch 
in die Hose um solche Lappalien...

Welches Interesse hätte man denn logischerweise PCs zu krüppeln? Das 
hätte überhaupt keinen Sinn, weil es ja gegen die pekuniären Interessen 
der dominanten Wirtschaftssysteme arbeiten würde.

von Karl Max (Gast)


Lesenswert?

Ron T. schrieb:
> Nö.
> Verschwörungstheorie!

Nur dass die meisten davon real geworden sind.

Niemand bestimmt, wie lange mein Rechner funktioniert oder erlangt die 
Hoheit über meine Daten!
Auf solchen Schrott kann man getrost verzichten!
Notfalls wird solch ein Mist einfach zerknüllt.
In dieser Hinsicht bin ich ein Choleriker, wegen ähnlichem Mist habe ich 
in der Vergangenheit ein nicht ganz billiges Notebook einfach 
durchgebrochen, schon war der Spuk vorbei.

von Karl Max (Gast)


Lesenswert?

Dr. Fremdlieb schrieb:
> Mensch, habt ihr Sorgen.
>
> Da stehen wir an der Schwelle zum dritten Weltkrieg und ihr macht Euch
> in die Hose um solche Lappalien...

Allerdings! Nur viele scheinen die Ausweitung dieses Konflikts mit immer 
neuen Forderungen regelrecht herbei zu schreien.
Frieden Schaffen mit (immer schwereren) Waffen?

von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
> Immerhin ist TPM heutzutage in der CPU bereits integriert

Intels Management Engine und AMDs Platform Security Processor sind in 
Bezug auf solche Szenerien deutlich interessanter.

von Fpgakuechle K. (Gast)


Lesenswert?

Ron T. schrieb:
> Nano schrieb:
>> Hypothese
>
> Nö.
> Verschwörungstheorie!

Genau,
vielleicht könnte man noch ein Drehbuch für nen Hollywood Blockbuster 
daraus schreiben.

Oder ne mittelmäßige SF-Heftreihe wie L. Ron Hubbard.
Der hat auch an globale Verschwörung geglaubt. Man darf sich halt nicht 
zu wichtig nehmen ...

von Fpgakuechle K. (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Nano schrieb:
>> Immerhin ist TPM heutzutage in der CPU bereits integriert
>
> Intels Management Engine und AMDs Platform Security Processor sind in
> Bezug auf solche Szenerien deutlich interessanter.

Intel, Amd,  alles controller die nicht in den am weitestene 
verbreiten Geräten stecken. ARM (RasPi) wäre da der drängendere 
Kanditat.

von (prx) A. K. (prx)


Lesenswert?

Fpgakuechle K. schrieb:
> ARM (RasPi) wäre da der drängendere Kanditat.

Der RasPi arbeitet doch auch nicht viel anders, von Anfang an. Die ARM 
Cores sind technisch gesehen lediglich Koprozessoren des Videocore. Erst 
bootet dieser Videocore ein closed source binary, und der wiederum 
startet dann erst das Linux. Der Weg zur Weltherrschaft geht also über 
diesen vom Start weg permanent mitlaufenden Videocore, der vollständige 
Kontrolle hat. Du siehst, bei allem jenseits der Komplexität eines AVRs 
kann dir der Grosse Bruder schützend über die Schulter schauen. ;-)

: Bearbeitet durch User
von Fpgakuechle K. (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Der Weg zur Weltherrschaft geht also über diesen vom
> Start weg permanent mitlaufenden Videocore, der vollständige Kontrolle
> hat.

Ja, der Weg zur totalen Kontrolle geht über die Augen, das weiß man seit 
'Clockwork orange' mit der Ludovico-Technik ;-)

https://youtu.be/4woPg0-xyAA?t=88

von Jens P. (picler)


Lesenswert?

Dr. Fremdlieb schrieb:
> Welches Interesse hätte man denn logischerweise PCs zu krüppeln?

Naja, vielleicht um "unfreundliche" Personen, Organisationen, Staaten, 
etc. daran zu hindern, sich Informationen zu beschaffen, zu 
kommunizieren, die Waffen zu steuern, ... Suche dir was aus.

> Das hätte überhaupt keinen Sinn, weil es ja gegen die pekuniären
> Interessen der dominanten Wirtschaftssysteme arbeiten würde.

Meinst du mit "dominanten Wirtschaftssystem" etwa die Marktwirtschaft? 
Diese sogenannte Marktwirtschaft funktioniert aber nur, wenn es a) 
genügend Waren gibt, b) es jemanden gibt, der bereit ist, den 
geforderten Betrag zu zahlen und c) der Lieferant auch an dich liefern 
will/darf. Wo das hinführt, wenn z.B. a) nicht erfüllt ist, kann man 
sehr schön an der aktuellen Bauteilekrise sehen. Der Immobilienmarkt ist 
auch so ein Beispiel.

Man könnte jetzt zwar die These von Angebot und Nachfrage ins Spiel 
bringen, doch das funktioniert so auch nur sehr begrenzt. Aktuell sind 
ja die Käufer bereit, fast jeden Preis zu zahlen, es gibt einfach (fast) 
nichts zu kaufen (ICs oder Häuser, ...).

von Dieter (Gast)


Lesenswert?

Nano schrieb:
> Hypothese

Das Du da erst jetzt drauf kommst, laesst tief blicken, erklaert aber 
warum Du so oft genervt reagierst.

Genauso, wie Du nur mit dem Messer das Schnitzel schneidest, kannst Du 
das auch verwenden in Deinem Umkreis alle abzuschlachten. So ist es 
damit auch. Du kannst mit TP2 erzwingen, das nur noch von MS zugelassene 
Anwendungen auf der Kiste laufen koennen. Das sichert sozusagen das 
Monopol. OSS muss dann zahlen, oder ist weg vom Fenster.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Nano schrieb:
> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder
> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts
> mehr ausführen.

Nicht gleich paranoid werden.

Nun gebe ich zu, dass ich Putins Aggression selber nicht für möglich 
gehalten hätte (trotz dass die osteuropäischen Staaten unentwegt bis in 
die jüngste Vergangenheit genau davor gewarnt haben).

Beim PC hast Du Vieles selber in der Hand. Die Angriffe aus dem Netz 
sind Realität. Aber wer hat heute nicht einen zweiten PC oder ein 
ausrangiertes Notebook, mit welchem er sofort weiterarbeiten könnte? 
Oder mindestens eine geklonte Festplatte bzw. ein Backup? Wer nicht 
einmal dieses hat, ist tatsächlich nicht mehr zu bedauern.

von Pico (Gast)


Lesenswert?

Mensch Nano, da hast du ja mal was aufgedeckt. Dafür erstmal Danke!

Wie jeder weiss, steht TPM ja für Trump, Putin, Merkel.

Und der wahre Plan lautet:

MeckPomm soll in MacDonalds transferiert werden!
Es gibt dann keine Bürger mehr. Nur noch Cheeseburger und Hamburger! 
OMG!

Danke für deine Aufmerksamkeit Danke.

von Reinhard S. (rezz)


Lesenswert?

Rainer Z. schrieb:
> Beim PC hast Du Vieles selber in der Hand. Die Angriffe aus dem Netz
> sind Realität. Aber wer hat heute nicht einen zweiten PC oder ein
> ausrangiertes Notebook, mit welchem er sofort weiterarbeiten könnte?
> Oder mindestens eine geklonte Festplatte bzw. ein Backup? Wer nicht
> einmal dieses hat, ist tatsächlich nicht mehr zu bedauern.

Was nutzt dir aber ein Backup, wenn sowohl die alte als auch neue 
Hardware hinüber/kompromittiert ist? Und ohne Netz weiterarbeiten kann 
teilweise auch sinnfrei sein.

Aber die Idee/Befürchtung aus dem ersten Beitrag gabs ja auch schon bei 
TPM 1.0, insofern seh ich da noch nicht die große Gefahr, auch wenn man, 
wie man dank Snowden weiß, da viel tiefer viel mehr stecken kann, als 
man erstmal erahnt.

von Ein Kommentar (Gast)


Lesenswert?

> Welches Interesse hätte man denn logischerweise PCs zu krüppeln?

Hätte es so eine Technologie schon zu Zeiten des "Collateral Murder" 
Videos gegeben, hätten die Geheimdienste einfach Wikileaks und alle 
Sympathisanten vom Netz genommen. Die breite Öffentlichkeit hätte das 
verschwinden von Assange und seinen Mitstreitern gar nicht bemerkt.

von Εrnst B. (ernst)


Lesenswert?

Nano schrieb:
> **Hypothese:**
>
> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder
> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts
> mehr ausführen.

Wofür brauchst für deine Hypothese TPM?
Das UEFI/BIOS kann ganz ohne diese Zusatzfunktionalität den Bootvorgang 
verhindern, und das schon seit dem Ur-PC mit 8086.
Kann dir jeder bestätigen, der schonmal ein Mainboard per 
fehlgeschlagenem BIOS-Update gebrickt hat.
Und wenn die böse $WELTVERSCHWÖRUNG schon soweit Zugriff auf deinen PC 
hat, dass sie dem TPM andere Schlüssel unterschieben kann, dann können 
die auch dein Mainboard-Flash ändern und dir ein Rootkit oder einen 
Verschlüsselungstrojaner auf die Platte nageln.

Und für Angriffe über das Netzwerk gilt:

(prx) A. K. schrieb:
> Intels Management Engine und AMDs Platform Security Processor sind in
> Bezug auf solche Szenerien deutlich interessanter.

Die führen aktiv Closed-Source Code auf einer seperaten CPU aus, welche 
u.A. Zugriff auf allen RAM und Netzwerk hat. Viel mehr Möglichkeiten als 
so ein passiver TPM, der nur auf Befehle per SPI-Bus wartet.

von DANIEL D. (Gast)


Lesenswert?

Wenn ich die Steckerleiste von meinem PC an lasse, dann geht er immer 
mal wieder von alleine an. Und ich bin mir ziemlich sicher dass im BIOS 
wake on LAN deaktiviert ist. Aber vielleicht ist ja noch irgendeine 
Zeitgeschichte aktiviert.

Also ich halte jegliche Verschwörungstheorien, was Abschaltung, 
ausspionieren, und sonstiges angeht für 100% möglich.

von Εrnst B. (ernst)


Lesenswert?

DANIEL D. schrieb:
> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
> ausspionieren, und sonstiges angeht für 100% möglich.

Mag ja sein, aber alle diese Szenarien funktionieren auch ohne TPM 
genauso oder sogar noch besser.

von DANIEL D. (Gast)


Lesenswert?

Εrnst B. schrieb:
> DANIEL D. schrieb:
>
>> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
>> ausspionieren, und sonstiges angeht für 100% möglich.
>
> Mag ja sein, aber alle diese Szenarien funktionieren auch ohne TPM
> genauso oder sogar noch besser.

Naja aber das ist dann vermutlich einfach nur eine Redundanz 🤡

von GanzSicher (Gast)


Lesenswert?

Bin mir sicher, dass ich in der Speisekammer das Licht ausgeschaltet 
habe.  (Gestern)
Heute morgen - das Licht brennt. Wer war das??

von Εrnst B. (ernst)


Lesenswert?

DANIEL D. schrieb:
> Naja aber das ist dann vermutlich einfach nur eine Redundanz 🤡

Hausaufgabe: Bedeutung des Wortes "Redundanz" nachschlagen.

von Walter K. (walter_k488)


Lesenswert?

Nano schrieb:
> **Hypothese:**
>
> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder
> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts
> mehr ausführen.
>…

So ein Unfug!
Das ist schon deshalb kompletter Blödsinn, weil eben nicht „alle 
Computer global“ unter einem Schrott-Betriebssystem namens Windows 
laufen!

Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich 
einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS 
bekommt man dann noch kostenlos dazu!

von DANIEL D. (Gast)


Lesenswert?

Εrnst B. schrieb:
> DANIEL D. schrieb:
>
>> Naja aber das ist dann vermutlich einfach nur eine Redundanz 🤡
>
> Hausaufgabe: Bedeutung des Wortes "Redundanz" nachschlagen.

Ich habe eher das Gefühl du solltest das Wort mal nachschlagen.

von Εrnst B. (ernst)


Lesenswert?

Walter K. schrieb:
> nen Mac oder n Macbook kaufen

Hilft auch nix. Deren Software kommt genau wie die von Intel/ME AMD/PSP 
aus den USA. Die haben einige "interessante" Vorstellungen, was deren 
Geheimdienste dürfen solange es nur Ausländer betrifft, und wie 
inländische Firmen dabei helfen müssen.

von Reinhard S. (rezz)


Lesenswert?

Walter K. schrieb:
> Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich
> einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS
> bekommt man dann noch kostenlos dazu!

Hat ein Mac kein TPM?

Das Stück Software, was ins TPM oder UEFI reinschreibt, auch für Linux 
oder macOS zu entwickeln stell ich mir als das kleinste Problem vor.

von Εrnst B. (ernst)


Lesenswert?

DANIEL D. schrieb:
> Ich habe eher das Gefühl du solltest das Wort mal nachschlagen.

Ach, deiner Meinung nach ist ein redundantes System eines, was nur dann 
verwendbar ist wenn das Primärsystem 100% verfügbar ist?
Deine RAIDs sind sofort Offline, wenn eine Platte ausfällt?
Du hast bei deiner USV den Akku durch ein Netzteil ersetzt?

Du hebst den Ersatzschlüssel für deinen Safe in ihm auf, so als 
Redundanz falls der erste Schlüssel verloren geht?

: Bearbeitet durch User
von DANIEL D. (Gast)


Lesenswert?

Εrnst B. schrieb:
> DANIEL D. schrieb:
>
>> Ich habe eher das Gefühl du solltest das Wort mal nachschlagen.
>
> Ach, deiner Meinung nach ist ein redundantes System eines, was nur dann
> verwendbar ist wenn das Primärsystem 100% verfügbar ist?
> Deine RAIDs sind sofort Offline, wenn eine Platte ausfällt?
> Du hast bei deiner USV den Akku durch ein Netzteil ersetzt?

Wenn das Primärsystem ausfällt, sind alle Platten offline. Was soll das 
denn für ein doofer Vergleich sein.

von T.roll (Gast)


Lesenswert?

Systeme aus der Ferne abschalten ist keine Verschwörungstheorie und wird 
heute bereits von den Urheberrechtsparasiten bei Blu-Ray-Playern 
gemacht.

Dank des eingebauten Kopierschutzes (AACS) können die Mitglieder der 
AACS LA dir einfach deinen Blu-Ray-Player zerstören ("deaktivieren"). 
Blu-Rays enthalten nämlich eine Liste von angeblich kompromittierten 
Playern, und wenn sich dein Player in der Sperrliste findet, dann 
schaltet er sich einfach ab.

Genau das gleiche ist bei TPM und anderen vorgeblichen 
"Sicherheitsfunktionen" auch möglich.

von Rolf M. (rmagnus)


Lesenswert?

Walter K. schrieb:
> Das ist schon deshalb kompletter Blödsinn, weil eben nicht „alle
> Computer global“ unter einem Schrott-Betriebssystem namens Windows
> laufen!

Wenn das TPM den Bootvorgang verhindert, ist es ziemlich wurscht, ob es 
dann in Folge dessen ein Windows oder ein anderes Betriebssystem ist, 
das nicht mehr gebootet wird.

> Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich
> einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS
> bekommt man dann noch kostenlos dazu!

… das noch viel mehr abgeriegelt und unter Kontrolle des Herstellers 
ist.

von Walter K. (walter_k488)


Lesenswert?

Übrigens:
Flächendeckend Rechner abschalten - in dem Fall Router - schaffen die 
Helden der Deutschen Telekom, ganz ohne NSA, Trump, Putin … ich erinnere 
nur an den speedport-Skandal vor 10 Jahren!

von (prx) A. K. (prx)


Lesenswert?

Walter K. schrieb:
> Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich
> einfach nen Mac oder n Macbook kaufen

Mit einem T2 Security Chip drin, der in gleiche Richtung geht wie TPM 
und Intel ME.

von Reinhard S. (rezz)


Lesenswert?

Walter K. schrieb:
> Übrigens:
> Flächendeckend Rechner abschalten - in dem Fall Router - schaffen die
> Helden der Deutschen Telekom, ganz ohne NSA, Trump, Putin … ich erinnere
> nur an den speedport-Skandal vor 10 Jahren!

Da war bei den Arcadyan-Speedports das WLAN, genauer WPS, die 
Sicherheitslücke. Gelaufen sind die ohne WLAN genauso...

https://heise.de/-1559631

von Εrnst B. (ernst)


Lesenswert?

T.roll schrieb:
> Genau das gleiche ist bei TPM und anderen vorgeblichen
> "Sicherheitsfunktionen" auch möglich.

Auch du setzt an der falschen Stelle an.
Die Entscheidung ob dein OS "gebootet wird oder nicht" trifft das UEFI.
Dieses kann für diese Entscheidung digitale Signaturen im TPM prüfen.
Es könnte statt TPM auch die aktuelle Mondphase berechnen oder den 
zentralen NSA-Boot-Erlaubnis-Server kontaktieren.

Wenn böse Angreifer deinen TPM gelöscht haben, und der Bootloader 
unabschaltbar auf der Signatur besteht, dann bootet eben nix.

Derselbe böse Angreifer könnte aber auch einfach dein UEFI von Anfang 
bis Ende mit 0x00 überschreiben(*). Dann bootet auch nix.

Er könnte deine Festplatte formatieren oder verschlüsseln. Dann bootet 
auch nix.

Er könnte dein UEFI mit einer Rootkit-Backdoor versehen. Dann bootet 
dein OS, aber der Angreifer hat die Kontrolle. Auch das geht ganz ohne 
TPM, und das TPM kann es auch nicht verhindern. Eben weil die 
Prüfinstanz selber, das UEFI, kompromittiert ist.

Insofern: das TPM ist ein simples passives Hilfsmittel. Die Software 
entscheidet, für was und wie es eingesetzt wird, und ob es zum Guten 
oder zum Schlechten passiert.

Und wenn der Angreifer nur deinen PC unbenutzbar machen will, dann hat 
er viele viele Methoden die einfacher und dafür besser geeignet sind als 
der Weg über das TPM.


*) Der Flash-Chip hängt üblicherweise am selben LPC/SPI-Bus wie der 
TPM-Chip (so es ein externer ist). Wenn der Angreifer Zugang zu diesem 
Bus hat, ist der Flash-Chip trotzdem noch ein einfacheres Ziel. Der 
wehrt sich nämlich nicht gegen unautorisiertes Löschen.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Ron T. schrieb:
> Nano schrieb:
>> Hypothese
>
> Nö.
> Verschwörungstheorie!

Für eine Verschwörungstheorie muss man sich verschwören. Also nein, das 
ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist. 
Was ich bezweifle.

von Nano (Gast)


Lesenswert?

Εrnst B. schrieb:
> Nano schrieb:
>> **Hypothese:**
>>
>> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder
>> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts
>> mehr ausführen.
>
> Wofür brauchst für deine Hypothese TPM?
> Das UEFI/BIOS kann ganz ohne diese Zusatzfunktionalität den Bootvorgang
> verhindern, und das schon seit dem Ur-PC mit 8086.
> Kann dir jeder bestätigen, der schonmal ein Mainboard per
> fehlgeschlagenem BIOS-Update gebrickt hat.
> Und wenn die böse $WELTVERSCHWÖRUNG schon soweit Zugriff auf deinen PC
> hat, dass sie dem TPM andere Schlüssel unterschieben kann, dann können
> die auch dein Mainboard-Flash ändern und dir ein Rootkit oder einen
> Verschlüsselungstrojaner auf die Platte nageln.

Wieviele BIOS oder UEFI Versionen willst du den vorher anpassen, um 
hunderte unterschiedliche Mainboards lahmzulegen.
Mit TPM würde ein einziger Key für alle genügen. Das ist viel einfacher 
und mit dem Rettungskey auch, sofern nötig, im zweiten Falle (s.o) 
umkehrbar und damit auch testbar auf Funktion.

Außerdem kann man BIOS/UEFI Bausteine ersetzen. Mit TPM in der CPU geht 
das nicht, da brauchst du eine neue dafür.

Und nochmal, eine Verschwörung ist etwas ganz anderes.


> Und für Angriffe über das Netzwerk gilt:
>
> (prx) A. K. schrieb:
>> Intels Management Engine und AMDs Platform Security Processor sind in
>> Bezug auf solche Szenerien deutlich interessanter.
>
> Die führen aktiv Closed-Source Code auf einer seperaten CPU aus, welche
> u.A. Zugriff auf allen RAM und Netzwerk hat. Viel mehr Möglichkeiten als
> so ein passiver TPM, der nur auf Befehle per SPI-Bus wartet.

Ich weiß, aber nicht jeder Rechner hat Intel ME und Co..

von Nano (Gast)


Lesenswert?

Εrnst B. schrieb:
> DANIEL D. schrieb:
>> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
>> ausspionieren, und sonstiges angeht für 100% möglich.
>
> Mag ja sein, aber alle diese Szenarien funktionieren auch ohne TPM
> genauso oder sogar noch besser.

Auf hunderten verschiedenen BIOS und UEFI Versionen? Wohl kaum.
Besser ist das, das überall gleich funktioniert und in der CPU steckt, 
das wäre mit TPM gegeben.

von Nano (Gast)


Lesenswert?

Walter K. schrieb:
> Nano schrieb:
>> **Hypothese:**
>>
>> TPM 2.0 könnte als Waffe eingesetzt werden alle Computer global oder
>> regional übers Netzwerk per Befehl zu deaktivieren, so das sie nichts
>> mehr ausführen.
>>…
>
> So ein Unfug!
> Das ist schon deshalb kompletter Blödsinn, weil eben nicht „alle
> Computer global“ unter einem Schrott-Betriebssystem namens Windows
> laufen!

Lies den ganzen Artikel. Zu Linux und Co habe ich schon etwas 
geschrieben.
Für die könnte man das TPM aber per Zero Day Sicherheitslücke 
aktivieren, sofern nötig.


> Und wenn man solche Ängste und Sorgen entwickelt, sollte man sich
> einfach nen Mac oder n Macbook kaufen - ein hervorragendes unixoides OS
> bekommt man dann noch kostenlos dazu!

Ja klar, als ob der Mac von so einer Deaktivierungsfunktion nicht 
betroffen sein könnte. Hinweis: Apple ist ebenso ein US Unternehmen.

von Fpgakuechle K. (Gast)


Lesenswert?

Nano schrieb:
> Ron T. schrieb:
>> Nano schrieb:
>>> Hypothese
>>
>> Nö.
>> Verschwörungstheorie!
>
> Für eine Verschwörungstheorie muss man sich verschwören.
Nein, eine Verschwörungstheorie funktioniert eh am Besten allein.

> Also nein, das
> ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist.
Eigenheiten einer Verschwörungstheorie:
.feindbild: ich gut, Verschwörer schlecht, rest: dumm, benötigt 
Aufklärung
.simplifizierung: alles Schlechte ist auf eine einzelne Gruppe 
zurückführbar
.entertainment: die Theorie ist unterhaltsam und wird auch von simple 
gestrickten Gemütern verstanden
. ...
https://www.weltverbesserer.de/7-indizien-an-denen-du-eine-verschwoerungstheorie-erkennst-1660/


> Was ich bezweifle.

Ach, du willst halt nicht wahrhaben das du ans Paranoide grenzenden 
Stories propagierst.

von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
> Ich weiß, aber nicht jeder Rechner hat Intel ME und Co..

Aber fast jeder PC. Und von denen, die es nicht haben, sind viele dabei, 
die es sehr wohl haben, aber in der Startphase abschalten. System76 
beispielsweise hat zwar das Open Source Coreboot UEFI drin, was ein sehr 
löblicher Ansatz ist, aber die höchstgradig Closed Source Management 
Engine ist trotzdem auch drin. Bei deren Lemur Pro 9 mit Intels Gen10 
Prozessor war sie aber immerhin abschaltbar. Bei Lemp10 mit Gen11 nicht 
mehr, weil da keinen S3 Modus mehr gibt, und der Standby-Verbrauch ohne 
ME miserabel ist.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Εrnst B. schrieb:
> T.roll schrieb:
>> Genau das gleiche ist bei TPM und anderen vorgeblichen
>> "Sicherheitsfunktionen" auch möglich.
>
> Auch du setzt an der falschen Stelle an.
> Die Entscheidung ob dein OS "gebootet wird oder nicht" trifft das UEFI.
> Dieses kann für diese Entscheidung digitale Signaturen im TPM prüfen.
> Es könnte statt TPM auch die aktuelle Mondphase berechnen oder den
> zentralen NSA-Boot-Erlaubnis-Server kontaktieren.
>
> Wenn böse Angreifer deinen TPM gelöscht haben, und der Bootloader
> unabschaltbar auf der Signatur besteht, dann bootet eben nix.
>
> Derselbe böse Angreifer könnte aber auch einfach dein UEFI von Anfang
> bis Ende mit 0x00 überschreiben(*). Dann bootet auch nix.

So einfach ist es halt nicht. Dazu möchte ich noch etwas ergänzen.
Firmware Update werden in der Regel mit einer Signatur ergänzt. Ist 
diese nicht vorhanden, dann gibts kein BIOS/UEFI Update.
Das Feature war nötig, als man damit angefangen hat, BIOS Updates ohne 
gesetzten Schreibzugriff Pin zu erlauben. Ansonsten würden nämlich schon 
heute Schadsoftware das so machen.

Du brauchst also für ein Update eine gültige Signatur und bei n 
Versionen von m Mainboards von x Herstellern wird das auch für die NSA 
zu aufwendig und bei ausländischen MB Herstellern auch nicht möglich. 
Vor allem, wenn man das Abschalsignal wurmartig schnell verbreiten will.
Mit TPM ist das viel einfacher, da im besten Fall ein einziger Key für 
alle, also m*n*x ausreicht und das Herkunftsland des MB Herstellers 
keine Rolle spielt. Lediglich für die Linux und BSD Rechner usw. braucht 
man noch eine Zeroday Payload.



> Insofern: das TPM ist ein simples passives Hilfsmittel.

TPM kann mehr als nur passiv sein. Vor allem da es jetzt in der CPU 
steckt.
Es kann eigene Routinen und Schaltkreise haben und es könnte wie oben 
beschrieben  direkt die CPU lahm legen.

Das ist viel besser als ein BIOS Baustein, den man auswechseln kann und 
dessen Firmware Code sich auditen lässt.

von Reinhard S. (rezz)


Lesenswert?

Nano schrieb:
> Es kann eigene Routinen und Schaltkreise haben und es könnte wie oben
> beschrieben  direkt die CPU lahm legen.

Kann eine Management Engine halt auch.

> Das ist viel besser als ein BIOS Baustein, den man auswechseln kann und
> dessen Firmware Code sich auditen lässt.

Wie kann man dem im Laptop auswechseln? Wahrscheinlich genauso gut wie 
eine CPU...

von Hmmm (Gast)


Lesenswert?

DANIEL D. schrieb:
> Wenn ich die Steckerleiste von meinem PC an lasse, dann geht er immer
> mal wieder von alleine an. Und ich bin mir ziemlich sicher dass im BIOS
> wake on LAN deaktiviert ist. Aber vielleicht ist ja noch irgendeine
> Zeitgeschichte aktiviert.

https://en.wikipedia.org/wiki/Real-time_clock_alarm

Das kann beispielsweise der Windows Task Scheduler verwenden, um den 
Rechner zu einem gewünschten Zeitpunkt hochzufahren.

DANIEL D. schrieb:
> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
> ausspionieren, und sonstiges angeht für 100% möglich.

Deine "Kompetenz" hast Du ja gerade wieder unter Beweis gestellt.

Verschwörungstheorien entstehen häufig dann, wenn Leute nur die Hälfte 
begreifen und daraus falsche Rückschlüsse ziehen.

Nano schrieb:
> Für eine Verschwörungstheorie muss man sich verschwören. Also nein, das
> ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist.
> Was ich bezweifle.

Du verstehst anscheinend den Unterschied zwischen einer Verschwörung und 
einer Verschwörungstheorie nicht.

Für Deine Hypothese müssten zahlreiche involvierte Unternehmen und 
Personen zusammenarbeiten, um den ahnungslosen PC-Nutzern Schaden 
zuzufügen. Das wäre eine Verschwörung. Deine Hypothese ist daher eine 
Verschwörungstheorie.

Nano schrieb:
> TPM kann mehr als nur passiv sein.

Es könnte auch Dein Bier (bzw. bei Dir wohl eher Club Mate, oder wie das 
Zeug heisst) leertrinken und Deine Katze fressen. Man muss nur fest 
genug daran glauben.

Bei einem nagelneuen Notebook, das ich gerade in den Fingern hatte, 
konnte man übrigens völlig problemlos TPM deaktivieren, ohne dass es 
Windows 10 gestört hätte. Der Aufwand, um das ohne meine Mitwirkung 
wieder einzuschalten, dürfte nicht gering sein.

Selbst Windows 11 lässt sich wohl mit Tricks auch ohne TPM installieren.

Nano schrieb:
> Dazu möchte ich noch etwas ergänzen.

Hörst Du Dich eigentlich (im übertragenen Sinne) gerne reden, oder was 
ist die Intention Deiner diversen Threads? Ständig seitenlange Texte, in 
denen es um hochgradig wichtige Fragen wie das vor 30 Jahren verwendete 
Betriebssystem geht.

von Nano (Gast)


Lesenswert?

Reinhard S. schrieb:
>> Das ist viel besser als ein BIOS Baustein, den man auswechseln kann und
>> dessen Firmware Code sich auditen lässt.
>
> Wie kann man dem im Laptop auswechseln? Wahrscheinlich genauso gut wie
> eine CPU...

Der Punkt ist, deine CPU, also das wesentliche und kostspielige Bauteil 
ist dann hin.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Hmmm schrieb:
> Selbst Windows 11 lässt sich wohl mit Tricks auch ohne TPM installieren.

Und das ist gar nicht so schwer, wird sogar offiziell von Microsoft 
unterstützt, wenn auch nicht aktiv.

von (prx) A. K. (prx)


Lesenswert?

Rainer Z. schrieb:
> Und das ist gar nicht so schwer, wird sogar offiziell von Microsoft
> unterstützt, wenn auch nicht aktiv.

Oder man installiert ein virtuelles TPM auf dem Rechner.

von Nano (Gast)


Lesenswert?

Εrnst B. schrieb:
>> Für eine Verschwörungstheorie muss man sich verschwören.
> Nein, eine Verschwörungstheorie funktioniert eh am Besten allein.
>
>> Also nein, das
>> ist keine Verschwörungstheorie, sofern du überhaupt weißt, was das ist.
> Eigenheiten einer Verschwörungstheorie:
> .feindbild: ich gut, Verschwörer schlecht, rest: dumm, benötigt
> Aufklärung
> .simplifizierung: alles Schlechte ist auf eine einzelne Gruppe
> zurückführbar
> .entertainment: die Theorie ist unterhaltsam und wird auch von simple
> gestrickten Gemütern verstanden
> . ...
> 
https://www.weltverbesserer.de/7-indizien-an-denen-du-eine-verschwoerungstheorie-erkennst-1660/
>

Von jemanden abzuschreiben, der es auch nicht besser weiß, ist nicht 
besonders weise.

Fangen wir also mal an dir das zu erklären.

Zuerst einmal wäre dafür eine Verschwörung nötig.
Diese muss bestehen aus einer nicht staatlichen, im verborgenen 
arbeitenden geheimen Organisation aus einzelnen Personen die ein 
bestimmtes Ziel gegen die Interessen der Allgemeinheit verfolgt und sich 
dazu in einem Bündnis gemeinsam verschwört diese Ziele zu erreichen.
Das ist die Definition einer Verschwörung und die Theorie darüber, dass 
es so etwas geben könnte, das ist die Verschwörungstheorie.

Die NSA ist jetzt aber keine nicht staatliche Organisation und ihre 
Arbeit richtet sich an die Belange der USA, ein Staat und kein 
Geheimbund. Der Staat setzt Gesetze und Verordnungen in Kraft, an die 
sich Personen und Firmen halten müssen.
Dazu gehört auch die Mitarbeit mit den Behörden und im Notfall auch dem 
Geheimdienst des Staates, also der NSA.

Wenn Intel, MS, Apple und AMD also etwas im Interesse der USA nach 
Auftrag durch die NSA umsetzen müssen, dann kann das zwar wie bei der 
Rüstungsproduktion zwar im Geheimen stattfinden, aber das macht das 
ganze nicht zu einem Geheimbund der im verborgenen arbeitet. Denn die 
Firmen halten sich lediglich an die Maßgaben des Staates.
Damit ist das keine Verschwörung und auch somit keine 
Verschwörungstheorie.

Die richtige Bezeichnung meiner obigen Hypothese wäre also, dass es eine 
Hypothese über ein geheimes staatliches Waffen-, also Rüstungsprojekt 
der USA ist, bei dem dann die genannten Hersteller, die an dem 
Rüstungsprojekt beteiligten Hersteller unter Ausschluss der 
Öffentlichkeit wären.
Mehr ist das nicht.

Also keine Verschwörung und somit auch keine Verschwörungstheorie. Es 
ist eher ein streng geheimes Rüstungsprojekt vergleichbar mit der 
Entwicklung irgendwelcher Stealthflugzeuge oder dem Manhattenprojekt.

Und jetzt sag du, dass es geheime Rüstungsprojekte von einzelnen 
Nationen generell nicht geben würde. Wie utopisch wäre deine Aussage?

von Nano (Gast)


Lesenswert?

Hmmm schrieb:
> > Für Deine Hypothese müssten zahlreiche involvierte Unternehmen und
> Personen zusammenarbeiten, um den ahnungslosen PC-Nutzern Schaden
> zuzufügen. Das wäre eine Verschwörung. Deine Hypothese ist daher eine
> Verschwörungstheorie.

Nein, lies mein letztes Kommentar. Es ist eine Hypothese über ein 
staatliches Rüstungsprojekt und somit keine Verschwörung und auch keine 
Verschwörungstheorie.

> Bei einem nagelneuen Notebook, das ich gerade in den Fingern hatte,
> konnte man übrigens völlig problemlos TPM deaktivieren, ohne dass es
> Windows 10 gestört hätte.

Lies ganz oben mein erstes Posting nochmal.
Da sagte ich: zuerst könnte TPM aktiv sein, was übrigens auch niemand 
nachprüfen kann, es ist auch nicht öffentlich bekannt wie der Intel 
Microcode funktioniert.
Dann guckt TPM nach, was du im UEFI konfiguriert hast.
Steht da enabled bei TPM, dann bleibt es eingeschaltet.
Steht da disabled, dann schaltet es sich ab bzw. lässt das Booten von 
nicht signierten Code zu.

Es wird dir also lediglich suggeriert, dass du die Kontrolle darüber 
hast, obwohl du sie nicht hast.

> Selbst Windows 11 lässt sich wohl mit Tricks auch ohne TPM installieren.

Das bestreitet keiner, den Code von Windows kann man schließlich rein 
technisch debuggen, untersuchen und modifizieren.

von Marko ⚠. (mos6502) Benutzerseite Flattr this


Lesenswert?

Wer auf Nummer sicher gehen will, der baut sich seine eigene CPU aus 
TTL-ICs.

Ach halt, die koennten ja auch kompromittiert sein.

Dann eben aus diskreten Tansistoren.

Aber verdammt, da kann ja genauso ein Spionagechip drin sein.

Dann bleibt nur noch der Relaisrechner ...

von Fpgakuechle K. (Gast)


Lesenswert?

Marko ⚠. schrieb:

> Dann bleibt nur noch der Relaisrechner ...

Ja selbstgewickelte, allerdings kann man diese durch EM-Strahlung und 
permamentmagneten auch beeinflußen resp. komprimitieren.

Also Schirmung aka Alu-hut drauf ...

von Christoph Z. (christophz)


Lesenswert?

Immerhin gibt es Leute, die sich damit beschäftigen, wie Computing 
aussehen könnte in einer Welt nach dem Event aus dem Eingangspost oder 
dem 3. Weltkrieg:

"Collapse OS, An OS For When The Unthinkable Happens"
https://hackaday.com/2019/10/26/collapse-os-an-os-for-when-the-unthinkable-happens/

Vielleicht auch nur eine Aussrede um weiterhin mit seinem alten 
Heimcomputer rum zu machen oder ein praktisches philosophisches 
Gedankenexperiment :-)

von Ron T. (rontem)


Lesenswert?

DANIEL D. schrieb:
> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
> ausspionieren, und sonstiges angeht für 100% möglich.

Was theoretisch möglich ist sagt noch lange nichts drüber aus was 
tatächlich passiert. Unterstellen kann man mangels 
Gegenbeweis-Unmöglichkeit alles. Hier kommt jetzt der persönliche 
Horizont ins  Spiel: Welchen Sinn macht die Unterstellung überhaupt? Wer 
hätte wirklich was davon? Wie realistisch kann das sein? Welches 
Vertrauen habe ich überhaupt noch in Regierung und Gesellschaftsform? 
Hier liegt nämlich der Hase im Pfeffer: Kenntnis-beschränkt und 
gesellschafts-frustriert ist eine unheilvolle Kombination, die Menschen 
letzlich Beliebiges annehmen und behaupten lässt.

von DANIEL D. (Gast)


Lesenswert?

Ron T. schrieb:
> DANIEL D. schrieb:
>
>> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
>> ausspionieren, und sonstiges angeht für 100% möglich.
>
> Was theoretisch möglich ist sagt noch lange nichts drüber aus was
> tatächlich passiert. Unterstellen kann man mangels
> Gegenbeweis-Unmöglichkeit alles. Hier kommt jetzt der persönliche
> Horizont ins  Spiel: Welchen Sinn macht die Unterstellung überhaupt? Wer
> hätte wirklich was davon? Wie realistisch kann das sein? Welches
> Vertrauen habe ich überhaupt noch in Regierung und Gesellschaftsform?
> Hier liegt nämlich der Hase im Pfeffer: Kenntnis-beschränkt und
> gesellschafts-frustriert ist eine unheilvolle Kombination, die Menschen
> letzlich Beliebiges annehmen und behaupten lässt.

Ganz schön harte Worte, nur weil man etwas für möglich hält. Wo man 
sogar noch bestätigt wird, das die gegenteilige Behauptung keinen Sinn 
ergeben würde.

von Lotta  . (mercedes)


Lesenswert?

Ron T. meinte:

> Was theoretisch möglich ist sagt noch lange nichts drüber aus was
> tatächlich passiert.

Wie bereits oben angedeutet...
Zur Zeit finden Vorbereitungen statt, die Meck-Pommer
von selbstständigen Staatsbürgern in Veggieburger zu transferieren.
Zu diesem Zweck muß aber jedwede künstliche Intelleigenz ausgeschaltet 
werden.
Dazu werden gerade Löschfunkenspezialisten zusammengezogen.
Diese werden dann den ultimativ-brutalen Teslatrafo entwerfen
und realisieren, um durch EMP-Ausräucherung jede künstliche Intelligenz 
in MV
zu eliminieren.

mfg ;-)))))))) ;-P

von Yalu X. (yalu) (Moderator)


Lesenswert?

Ron T. schrieb:
> DANIEL D. schrieb:
>> Also ich halte jegliche Verschwörungstheorien, was Abschaltung,
>> ausspionieren, und sonstiges angeht für 100% möglich.
>
> Was theoretisch möglich ist sagt noch lange nichts drüber aus was
> tatächlich passiert.

Das sehe ich auch so.

Es werden bspw. auch ständig neue Sicherheitslöcher in Betriebssystemen
und anderer Software aufgedeckt, ohne dass es dadurch jedesmal zu realen
Exploits kommt. Oft ist dafür einfach der Aufwand im Vergleich zu
anderen Angriffsmöglichkeiten zu hoch oder der potentielle Nutzen für
den Angreifer zu gering.

> Wer hätte wirklich was davon?

Evtl. irgendwelche Spaßvögel, die damit ihr Ego aufzupeppen versuchen.
Wenn das aber so leicht wäre, wie Nano und Daniel sich das vorstellen,
wäre das sicher schon längst passiert.

Wenn der Angreifer irgendwelche Keys im TPM manipulieren möchte, braucht
er ja erst einmal Zugriff auf den PC, bspw. mit Hilfe eines Trojaners
oder eines Sicherheitslochs. Ist er erst einmal im PC "drin", gibt es –
zumindest für professionelle Angreifer – wesentlich lukrativere
Möglichkeiten, als einfach nur die Hardware unbrauchbar zu machen.

: Bearbeitet durch Moderator
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.