Sicherheitschip Pluton: Intel steigt mit Core Ultra 100 mit ein

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.820
Der 2020 von Microsoft vorgestellte Sicherheitschip Pluton sitzt bereits in vielen Chips – sowohl in der x86- als auch in der ARM-Welt. Pluton soll als Erweiterung von TPM die Sicherheit (Root of Trust) der Systeme verbessern. Viel ist zu Pluton nicht bekannt und das hat System, denn umso weniger bekannt ist, desto weniger Angriffsfläche kann geboten sein. Allerdings verhindert dies auch, dass unabhängige Sicherheitsexperten sich mit dem Konzept von Microsoft beschäftigen – zumindest aber wird dies erschwert. Damit ist Microsoft nicht allein, denn Google und Apple, die ebenfalls solche Funktionen in ihre Chips integrieren, veröffentlichen ebenfalls keine genauen Details.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Viel ist zu Pluton nicht bekannt und das hat System, denn umso weniger bekannt ist, desto weniger Angriffsfläche kann geboten sein.
Security through obscurity funktioniert auf Dauer nicht, vor allem wenn Microsoft dahinter steht. Wenn man sich deren Qualität über die letzten Jahre anschaut, dann prost Mahlzeit. Ich "freue" mich schon auf die erste Malware, welche dann in Pluton leben "darf".

Zumindest der Name ist interessant gewählt: https://de.wikipedia.org/wiki/Pluton
Theoretisch bietet sich mit dem Einsatz von Pluton die Möglichkeit der Umsetzung einer Zero-Trust-Authentifizierung, zum Beispiel für den Zugriff auf Cloud-Dienste.
Zero trust habe ich hier tatsächlich. :fresse:
 
Security through obscurity funktioniert auf Dauer nicht, vor allem wenn Microsoft dahinter steht. Wenn man sich deren Qualität über die letzten Jahre anschaut, dann prost Mahlzeit. Ich "freue" mich schon auf die erste Malware, welche dann in Pluton leben "darf".
Daher auch der nachfolgende Satz:

Allerdings verhindert dies auch, dass unabhängige Sicherheitsexperten sich mit dem Konzept von Microsoft beschäftigen – zumindest aber wird dies erschwert.
 
@Don

Sollte keine Kritik an deinem Artikel sein, habe ich natürlich gelesen. Mir ist klar, dass du da einfach neutral beide Seiten aufzeigen wolltest. :)
Ich bin nur einfach davon abgekommen Security through obscurity die theoretischen "Vorteile" überhaupt noch zuzugestehen, da die Vergangenheit leider viel zu oft zeigte, dass es in solchen Fällen einfach nicht funktioniert. :-[

PS:
Vielleicht auch eine News wert?

 
  • Danke
Reaktionen: Don
Deshalb am besten bald 2 pc haben einer mitnwindows wenn man es denn braucht, und ein offlinerechner mir linux.

Was wäre dennceine steam und spiele kompatible linux distro bei der der user praktisch alle freiheiten hat.
 
@Don

Sollte keine Kritik an deinem Artikel sein, habe ich natürlich gelesen. Mir ist klar, dass du da einfach neutral beide Seiten aufzeigen wolltest. :)
Ich bin nur einfach davon abgekommen Security through obscurity die theoretischen "Vorteile" überhaupt noch zuzugestehen, da die Vergangenheit leider viel zu oft zeigte, dass es in solchen Fällen einfach nicht funktioniert. :-[

PS:
Vielleicht auch eine News wert?

Oder diese? ;)

Keine Software ist zu 100% ob Open oder Closed Source.
Klar ist Security through obscurity eher ein schlechter Ansatz, aber bei Hardware drücke ich gerne ein Auge zu.
Vor allem, wenn ich dann die Sicherheit habe, das meine Krypto-Schlüssel nie das TPM-Modul verlassen und auch die Kommunikationswege abgesichert sind.
 
... wird noch recht übel, die Sache.

Nachdem ich Neusprech beherrsche, verstehe ich, was das ist.
 
Oder diese? ;)

Keine Software ist zu 100% ob Open oder Closed Source.
Klar ist Security through obscurity eher ein schlechter Ansatz, aber bei Hardware drücke ich gerne ein Auge zu.
Vor allem, wenn ich dann die Sicherheit habe, das meine Krypto-Schlüssel nie das TPM-Modul verlassen und auch die Kommunikationswege abgesichert sind.
Nichts ist sicher, das ist mir schon klar und gerade bei einer "CPU in der CPU" sollte man kein "Auge zudrücken". Wegen dem Kram wie z.B. ME/PSP - und wie Sinkhole zeigte mit Pech sogar die SMM - kann Malware dann mit Ring <0 Rechten in deinem System sitzen. SMM Ring-2, die ME sogar Ring -3. Weder kannst du das finden, noch (einfach) entfernen. Solltest du es mit riesigem Aufwand bemerken, kannst du deine Hardware quasi wegwerfen.
Es hat schon Gründe, wieso die NSA und GOV Einrichtungen den Spaß bewusst abschalten. Allein das sollte zum nachdenken anregen, denn wenn der Kram Sicherheit bringen würde, würden Regierungseinrichtungen nicht auf eine Abschaltung bestehen, ganz im Gegenteil. Die Sicherheit das dein Kryptoschlüssel nie Pluton verlässt, hast du nicht. Woher soll die Sicherheit denn kommen? Pluton ist zudem mehr als ein reines TPM Modul und da liegt auch eines der Hauptprobleme.

PS:
Ich habe die Microsoft Probleme verlinkt, weil es eine Microsoft News ist. Zudem ist das aktuell (von letzter Woche).

EDIT;
Heise hats heute gebracht:

Ist aber im Endeffekt halb so wild / aufgebauscht, denn:
In die Karten spielt Microsoft hierbei, dass zum Ausführen der Attacke entweder lokale Administratorrechte nötig sind oder der Angreifer einen lokalen User dazu bekommen muss, eine Systemwiederherstellung auszulösen.
Wenn der Angreifer eh schon Adminrechte hat, ist eh schon alles verloren. Bei letzterem kann er ihm auch gleich die Malware unterschieden. Ist also lediglich eine theoretische Schwachstelle, als eine praxisrelevante.
 
Zuletzt bearbeitet:
Nee, dieses "halb so wild" Dingen würde ich heutzutage nicht mehr gelten lassen - nimm das Ding da, kombiniere es mit einer privilege escalation und du hast ein richtiges Biest.
 
Ja, da hast du Recht. Die "üblichen" Kaskaden blendet man (ich) leider viel zu oft wieder aus ...
 
Mir war schon schlecht als es damals vorgestellt wurde.
Die versuchen mit aller Gewalt ungewünschten Müll so tief ins System zu bekommen das der normale User nichts mehr dagegen tun kann.

Copilot+ gab es damals noch gar nicht, da war eher die Rede davon DRM durchzusetzen damit wenn ich mich nicht vertue.
Jetzt also "irgendwas mit KI".
Das bedeutet aber auch das das Betriebssystem darauf zugreifen kann, sonst würde der Copilot ja scheitern.
Dann bin ich mal gespannt wie lange es dauert bis Pluton angegriffen wird.

Edit sagt: Das hier habe ich noch aus meinen Favouriten zu diesem Thema gekramt:

 
Zuletzt bearbeitet:
Aha, Microsoft bekommt zwar keine GUI mehr auf die Reihe, aber sicherheitskritische Hardware können die schon.

... nicht.
 
Nichts ist sicher, das ist mir schon klar und gerade bei einer "CPU in der CPU" sollte man kein "Auge zudrücken". Wegen dem Kram wie z.B. ME/PSP - und wie Sinkhole zeigte mit Pech sogar die SMM - kann Malware dann mit Ring <0 Rechten in deinem System sitzen. SMM Ring-2, die ME sogar Ring -3. Weder kannst du das finden, noch (einfach) entfernen. Solltest du es mit riesigem Aufwand bemerken, kannst du deine Hardware quasi wegwerfen.
Es hat schon Gründe, wieso die NSA und GOV Einrichtungen den Spaß bewusst abschalten. Allein das sollte zum nachdenken anregen, denn wenn der Kram Sicherheit bringen würde, würden Regierungseinrichtungen nicht auf eine Abschaltung bestehen, ganz im Gegenteil. Die Sicherheit das dein Kryptoschlüssel nie Pluton verlässt, hast du nicht. Woher soll die Sicherheit denn kommen? Pluton ist zudem mehr als ein reines TPM Modul und da liegt auch eines der Hauptprobleme.

PS:
Ich habe die Microsoft Probleme verlinkt, weil es eine Microsoft News ist. Zudem ist das aktuell (von letzter Woche).

EDIT;
Heise hats heute gebracht:

Ist aber im Endeffekt halb so wild / aufgebauscht, denn:

Wenn der Angreifer eh schon Adminrechte hat, ist eh schon alles verloren. Bei letzterem kann er ihm auch gleich die Malware unterschieden. Ist also lediglich eine theoretische Schwachstelle, als eine praxisrelevante.
System Management Mode ist eh seit min. 20 Jahren kaputt, da man diesen völlig planlos erweitert hat, da bin ich mit dir einig, aber eben man braucht Kernelzugriff.

Im Gegensatz zu klassischen TPMs, die separat auf dem Motherboard installiert sind, ist der Microsoft Pluton Chip direkt in die CPU integriert, was das Risiko von Angriffen auf die Kommunikationswege zwischen CPU und TPM eliminiert. Dadurch wird verhindert, dass kryptografische Schlüssel ausgelesen oder gestohlen werden, da diese Schlüssel niemals den Sicherheitsprozessor verlassen. Der Microsoft Pluton Chip kann auch die Sicherheit des System Management Mode (SMM) verbessern, indem er eine zusätzliche Schutzschicht bietet, die den Zugang zu kritischen Ressourcen und die Ausführung von SMM-Code überwacht und kontrolliert. Pluton stellt sicher, dass nur signierte und verifizierte Code-Segmente im SMM ausgeführt werden können, was das Risiko von Angriffen, wie z. B. SMM-Rootkits, erheblich verringert. Zudem kann Pluton den Zugriff auf bestimmte SMM-Funktionen restriktiver gestalten und verhindern, dass unautorisierte oder manipulierte Firmware auf den SMM zugreift.
Beitrag automatisch zusammengeführt:

Aha, Microsoft bekommt zwar keine GUI mehr auf die Reihe, aber sicherheitskritische Hardware können die schon.

... nicht.
Ich finde das UI und UX von Win11 + M365 extrem gut im Gegensatz zu <= Win10.
 
Zuletzt bearbeitet:
Würde es da wirklich nur um Sicherheit gehen, würde Microsoft das Teil offen legen, vielleicht sogar freiwillig externe audits in Auftrag geben. Da Microsoft allerdings bisher nicht einmal eine vollständige Dokumentation über Pluton und seine technischen Möglichkeiten offen legt, ist das nichts weiter als Scheinsicherheit. Man weiß ja nicht einmal, was Pluton wirklich alles kann. Es ist kein TPM im klassischen Sinne. Heise sagt dazu z.B.
Letzteres kritisieren einige Experten: Gerade weil ein TPM 2.0 exakt nur das tut, was öffentlich dokumentiert ist, und nicht mehr, gilt es als besonders vertrauenswürdig. Zu Pluton veröffentlicht Microsoft zwar immer mal wieder Details, aber es gibt bisher keine vollständige und abgeschlossene öffentliche Dokumentation.
Führt man sich nun die letzten Jahre im Bezug auf "trusted Hardware" vor Augen und gleicht das noch mit der aktuell (leider) abgelieferten Qualität Microsofts bei Software/Updates ab, kann man dem Teil kein Vertrauen schenken.
Die von dir genannte Risikominimierung trifft im Übrigen auch auf fTPM zu, da braucht man kein Pluton. (Wurde dort aber auch schon ausgehebelt, mehrfach.)

Ich persönlich halte jegliche Implementierung direkt in die CPU für bedenklich, erst recht, wenn sie von einem externen Softwarehersteller kommt, die verkaufte Hardware aber auch mit Konkurrenzprodukten genutzt wird. Man missbraucht hier den aktuellen KI Boom um das mit Gewalt in den Markt zu drücken. Vor 20 Jahren wäre der Aufschrei (zu Recht) riesig gewesen! Der größte Nutznieser wird am Ende Microsoft sein, die damit software as a servie absichern und ausbauen wollen. Absichern sicherlich nicht nur um Bezug auf "Sicherheit" ...

PS:
Wohert eigentlich die Info, dass Pluton SMM schützen soll? Quelle? Ryzen 6000, 7000 und 8000 besitzen Pluton, sind für die aktuellen SMM Angriffe/Lücken aber genau so verwundbar.
 
Im Gegensatz zu klassischen TPMs, die separat auf dem Motherboard installiert sind, ist der Microsoft Pluton Chip direkt in die CPU integriert, was das Risiko von Angriffen auf die Kommunikationswege zwischen CPU und TPM eliminiert. Dadurch wird verhindert, dass kryptografische Schlüssel ausgelesen oder gestohlen werden, da diese Schlüssel niemals den Sicherheitsprozessor verlassen. Der Microsoft Pluton Chip kann auch die Sicherheit des System Management Mode (SMM) verbessern, indem er eine zusätzliche Schutzschicht bietet, die den Zugang zu kritischen Ressourcen und die Ausführung von SMM-Code überwacht und kontrolliert. Pluton stellt sicher, dass nur signierte und verifizierte Code-Segmente im SMM ausgeführt werden können, was das Risiko von Angriffen, wie z. B. SMM-Rootkits, erheblich verringert. Zudem kann Pluton den Zugriff auf bestimmte SMM-Funktionen restriktiver gestalten und verhindern, dass unautorisierte oder manipulierte Firmware auf den SMM zugreift.
Das ist nur Marketing Blabla. Bei crowdstrike kam ja auch angeblich advanced AI zum Einsatz um Angriffs Vektoren automatisch und zuverlässig zu erkennen. Am Ende war die advanced AI regex und die Software von denen so gammelig das ein Fehler in einem regex Statement die Software zum Absturz gebracht hat und damit die halbe Welt lahmgelegt hat. Da könnte man zumindest das OS neu installieren wenn es wirklich hart auf hart kommt, bei dem M$ Müll wird es wohl auf Hardware wegwerfen hinaus laufen und wenn das in 20 Jahren auch mal die Hälfte aller systeme gleichzeitig betrifft, dann Prost Mahlzeit, das würde Millionen von Menschen leben kosten. Hier müsste die EU eigentlich sofort einschreiten und M$ das verbieten, von mir aus dann einfach aus Gründen der nationalen Sicherheit um das auch sofort unbürokratisch umsetzen zu können.
 
Ich finde das UI und UX von Win11 + M365 extrem gut im Gegensatz zu <= Win10.
Okay, an der Stelle bin ich dann raus. Das du die HArdwaregeschichten vom Weihnachtsmann glaubst ohne sie überprüfen zu können - geschenkt. Aber das hier kann nicht dein Ernst sein. WLAN physisch deaktivieren - den Weg dahin findest du gut? Due vergewaltigte Suche von Outlook findest du gut? Das kopieren, SVN Aktionen und ähnliches hinter einem weiteren Klick verborgen sind findest du gut? Wenn da jetzt dreimal ein Ja kommt trollst du entweder oder.... ich weiß auch nicht.
 
Solange ich mein Linux weiter ungestört verwenden kann…
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh