Spezielles Linux für sicherheitskritische Einsätze von Intel

Thread Starter
Mitglied seit
06.03.2017
Beiträge
114.157
intel.jpg
Derzeit und auch in absehbarer Zukunft wird Intel mit den Spectre-Sicherheitslücken zu kämpfen haben. Auf Seiten der Software arbeitet Intel an einem besonders abgesicherten Betriebssystem namens Safety Critical Project for Linux OS. Gedacht ist das Linux für sicherheitsrelevante Systeme, die immer wieder unter Beobachtung stehen. Als Beispiele zu nennen sind hier sicherlich Infrastrukturkomponenten wie Kraftwerke, die Wasserversorgung, aber auch autonome Systeme wie Robotor, Drohnen und Fahrzeuge, die vom Zugriff unberechtigter geschützt sein sollen.Das Clear Linux Project stellt für das Safety Critical Project for...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Im Moment liegt das Sicherheitsproblem nicht auf Betriebssystemebene, sondern auf der Intel Prozessorebene. Ohne eine Änderung der Architektur seitens Intel wird es nicht sehr viel bringen, da immer neue Lücken auftauchen ( siehe Foreshadow ). Wenn ich ein sicheres System benötige, dann kaufe ich bestimmt keine Intel CPUs, sondern nehme da AMD Ryzen!
 
Und du Glaubst AMD wäre so viel besser ? nur weil bis jetzt nocht nichts bekannt geworden ist , heißt das nicht das die NSA nicht irgendwelche Backdoors Hardwareseitig von den Herstellern verlangt hat.
Das wird mit ARM nicht anders sein... über den Snowden haben alle anfangs auch gelacht bis es keiner mehr lustig fand.
 
Interessante These 996, nun aber mal auf die Suche nach Sicherheitslücken. :wink:
 
Im Moment liegt das Sicherheitsproblem nicht auf Betriebssystemebene, sondern auf der Intel Prozessorebene.

Deswegen wird irgendwo in /etc/rc3.d/ wird eine Datei mit "shutdown 0" liegen? :fresse:
 
Und du Glaubst AMD wäre so viel besser ?
Aktuell eindeutig JA, AMD-Hardware ist sicherer!

nur weil bis jetzt nocht nichts bekannt geworden ist , heißt das nicht das die NSA nicht irgendwelche Backdoors Hardwareseitig von den Herstellern verlangt hat.
Das ist aber ein sehr dummes Argument.

Aktuell gibt es Exploits, die bei Intel funktionieren.
Bei AMD gibt es zumindest aktuell nichts.

Bleib bei den Fakten und fang nicht an zu spekulieren...
 
Wenn ich wirklich sicherheitskritische Systeme hätte, dann würde ich diese ganz einfach nicht vernetzen.
Dann braucht man, um die Sicherheitslücken ausnutzen zu können, physischen Zugriff auf die Hardware.
 
Wenn ich wirklich sicherheitskritische Systeme hätte, dann würde ich diese ganz einfach nicht vernetzen.
Dann braucht man, um die Sicherheitslücken ausnutzen zu können, physischen Zugriff auf die Hardware.
Dann schau dir mal Stuxnet an...
Die Unternehmen mit den frühesten Anzeichen einer Stuxnet-Infektion waren Zulieferer. Daher wurde das Schadprogramm indirekt, über das Partnernetzwerk eingeschleust.
Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario: Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs (im Allgemeinen werden Simatic-Anlagen mit einem speziellen Notebook, dem „SIMATIC Field PG“, projektiert, in Betrieb genommen und gewartet) ausfindig zu machen. Auf diesen werden alle STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern.
Also selbst ein in sich geschlossenes System kann durch Zulieferer infiziert werden und die Schadsoftware breitet sich dann über ein Programmiergerät aus.

Zum Beitrag ist mit dem Verweise auf Intel ME eigentlich alles gesagt. Ich kann in Software noch so viel machen, wenn auf der zugrundeliegenden Hardware eine proprietäre Firmware mit Internetzugriff läuft welche nicht vertrauenswürdig ist.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh