da ich nur einen alten thread zu dem thema gefunden habe wollte ich mal fragen ob inzwischen was neues darüber bekannt geworden ist..das letzte mal wars ein aufschrei aber diesmal war das marketing wohl besser, einfach so wenig drüber sagen wie möglich und keinem fällts auf, guter plan
Trusted Computing reloaded: Intels Manageability Engine | 3DCenter.org
da weiß man doch gleich wieder warum man neuere intel cpus nicht mag
edit:
laut golem ist es in allen i3/5/7 cpus enthalten und ist spätestens mit einem aktuellen bios aktiviert.. vordergründig soll in der ME erstmal nur ein passwort-generator laufen, aber es lässt sich natürlich alles mögliche darin ausführen.. (außerhalb jeder kontrolle des users versteht sich..)
also genau das was man schonmal als tcpa einführen wollte - mit den noch weiter reichenden möglichkeiten der aktuellen hardware.. ein post ausm heise forum was sich damit alles machen lässt..:
"Golem und Heise vermelden eine bisher unbekannte Funktion von Intels Sandy-Bridge-Prozessoren. Diese haben eine "Manageability Engine" an Bord, welche faktisch wie ein zweites, vom Benutzer abgeschottetes (virtuelles) Betriebssystem funktioniert."
"…irreführend, weil vertrauenswürdig ist da nicht viel daran, wenn auf dem eigenen PC ein vom Benutzer abgeschotteter Bereich Programme und Programmcode ausführen darf …"
"...kann man mittels der "Manageability Engine" agieren, ohne daß der Benutzer auch nur den Hauch einer Chance hat. Auf Rechnern mit einer (vom Staat oder Online-Kriminellen) befallenen "Manageability Engine" würde ja nicht einmal eine Formatierung der Festplatte etwas bringen, weil die "Manageability Engine" in der CPU selber steckt."
"Rein technisch machbar ist damit die komplette Kontrolle des PCs durch Dritte - und natürlich auch solche Sachen wie eine Online-Durchsuchung …"
Trusted Computing reloaded: Intels Manageability Engine | 3DCenter.org
da weiß man doch gleich wieder warum man neuere intel cpus nicht mag
edit:
laut golem ist es in allen i3/5/7 cpus enthalten und ist spätestens mit einem aktuellen bios aktiviert.. vordergründig soll in der ME erstmal nur ein passwort-generator laufen, aber es lässt sich natürlich alles mögliche darin ausführen.. (außerhalb jeder kontrolle des users versteht sich..)
Isolierte Manageability Engine mit signiertem Code - Intel, Symantec und Vasco: Sandy-Bridge-Prozessor mit Einmal-Passwörtern - Golem.deObwohl sich die Verschlüsselungstechnik in der "Manageability Engine" (ME) jedes Sandy-Bridge-Prozessors (Core i3/5/7 mit vierstelliger Modellnummer) befindet, reicht ein solcher PC allein nicht aus. Die ME läuft wie in einer virtuellen Maschine unabhängig vom Rest der CPU. Das muss das BIOS unterstützen. Dadurch soll die ME vom Betriebssystem nicht angegriffen werden können.[...]
In der ME soll nur signierter Code von Unternehmen laufen, die Intel dafür zertifiziert.
also genau das was man schonmal als tcpa einführen wollte - mit den noch weiter reichenden möglichkeiten der aktuellen hardware.. ein post ausm heise forum was sich damit alles machen lässt..:
http://www.heise.de/ix/news/foren/S...ne-der-Horror/forum-194122/msg-19827064/read/Da kann Software ausserhalb der Kontrolle des Betriebssystem in der
Hardware verankert werden.
Auch im Power-Off Zustand sind die meisten Dinge weiterhin
funktionsfähig.
Der Benutzer des Rechners kann sich nicht dagegen wehren; selbst das
Formatieren der Festplatte und Installieren eines neuen OS wäre
völlig nutzlos.
Als Intel die CPU-ID herausbrachte ging ein Aufschrei durch die
IT-Landschaft.
Aber diese "Manageability Engine" bzw. Intel Active Management
Technology stellt alles in den Schatten was die Welt jemals gesehen
hat.
Intel Active Management Technology - Wikipedia, the free encyclopedia
Zum Beispiel könnte sich das Notebook mitten in der Nacht selbst
einschalten, sich per WLAN an einer Schnüffelzentrale anmelden und
dann kann aus der Ferne ALLES aber auch Alles mit dem Rechner gemacht
werden.
Der Rechner kann auch in ausgeschalteten Zustand über Ethernet oder
WLan kommunizieren.
Die Hardware kann Verbindungen zu bestimmten Rechnern (z.B.
wikileaks) unterbinden, ohne dass der Benutzer etwas merkt oder etwas
dagegen tun könnte.
Der Internet-Kill-Switch könnte schon im eigenen PC ansetzen.
Die perfekte Big-Brother Überwachung.
Und endlich wäre auch DRM (digitale Rechteverwaltung) völlig
unangreifbar.
Hacker hätte keine Chance denn die Entschlüsselung läuft jetzt in der
Hardware.
Zuletzt bearbeitet: