BIOS/UEFI säkerhetsrisk och bakdörr?

Permalänk
Medlem

BIOS/UEFI säkerhetsrisk och bakdörr?

Jag läste ett blogginlägg från en coreboot utvecklare. Det handlar huvudsakligen om Librem Purism (en crowdfunded laptop).

Men han skriver följande om firmware:

”By that point, I made up my mind that the people behind Purism were either naive, or full of it. Deep in my heart, I wanted them to succeed, and I wanted to personally congratulate them for said success. I’m a coreboot developer; I know how this business rolls. I can make your firmware email me a daily digest of your passwords and Facebook activity, and you wouldn’t even know about it. I know what I’m talking about.”

Källa:
http://blogs.coreboot.org/blog/2015/02/23/the-truth-about-pur...

Eftersom alla moderkort kör proprietär firmware så menar han att det spelar ingen roll om man kör Windows eller Linux. Det spelar ingen roll om man har antivirus och brandvägg.

Genom BIOS/UEFI firmware har Intel/NSA tillgång till datorer oavsett. Speciellt nu när UEFI blivit så avancerat att det nästan är ett OS i sig självt.

Vad tror Sweclockers säkerhetsexperter om detta?

Permalänk
Medlem

Vad tror du själv orsakar problemen? Det spelar ingen roll om NSA kan tjuvtitta på dig när du sitter och skiter eller inte för det intresserar dom knappast och om det gör det så blir dom bara förlöjligade.

Ett helt säkert sammhälle är ett där säkerhet inte behövs. Det är först då man kan lita på alla till 100% Bygger du ett system där du har spärrar, kvoter och testprogram för att sålla agnarna från vetet* så får du automatiskt en osäkerhet. Det bästa samhället skulle isåfall vara en demokratisk diktatur där en diktator skulle tvinga alla att vara demokratiska. Vilket ger en del problem eftersom diktorn själv inte skulle vara demokratisk i just det avseendet även om hen skulle vara demokratisk i alla andra frågor som skulle styra samhället.

En annan metod är öppenhet typ den som öppen mjukvara använder fast man tillämpar den på alla former, även idéer, fysiska, praktiska saker och tankar vilket innebär att inget är hemligt, då blir heller inget intressant att ta över eller förstöra eftersom det är "fritt i naturen".

Med andra ord: Skulle det inte finnas något att dölja skulle det inte finnas något att leta efter.

*spärrar och kvoter och testprogram
är ett system för att sålla
agnarna från vetet och för var o en
till hans rätta fålla.

från Ebba Grön:s "Staten och Kapitalet" (1983)

Permalänk
Hedersmedlem

Författarens poäng är väl snarare att projektet "Librem Purism" inte kommer skilja sig nämnvärt från andra Linuxdistributioner — jämfört med Windows så är det fortfarande en markant mindre mängd stängd kod.

Mikrokod inuti processorer och chipset går sällan att få fri. Det är inte optimalt, men samtidigt är det inte mycket att göra åt så som läget ligger, och på många sätt är det inte särdeles "viktigt" ur "fri mjukvara"-aspekten. Att mikrokod i regel är stängd är ofta en poäng som tas upp i syfte att försöka sänka FSF:s mål och rekommendationer, men det bygger på (minst) ett falskt dilemma: bara för att en sak inte kan sägas vara till 100 % ofelbart "fri" så betyder det inte att det är lönlöst att prata om "fri" mjuk- och hårdvara generellt.

FSF har mer information om sina tankar här. I korthet så handlar det om att kod i hårdvara som i sig inte är tänkt att kunna köra intern mjukvara efter att den levererats till kund i praktiken inte omfattas av de kriterier som FSF ställer för att kalla en produkt "fri". I användarens ögon är sådan hårdvara en "svart låda" som ändå inte går att påverka. Det tar sitt lilla tag att greppa detta koncept och varför det skulle göra någon skillnad, men det verkar som att en del av kritiken på `coreboot`-bloggposten du länkar rör sig i detta område. FSF har skrivit spaltmeter om detta genom åren då det är en vanlig (och inte trivial) fråga.

Bloggposten verkar också ha faktuellt fel i sin huvudpoäng gällande att "Librem Purism" är lönlöst för att de ändå måste köra signerad firmware — en del av poängen är att de inte behöver göra detta, vilket skulle kunna leda till att fri sådan kod kan köras på hårdvaran i framtiden. De säger inte att denna fria kod finns tillgänglig idag, men bara möjligheten att kunna köra sådan i framtiden är ett symboliskt steg framåt, vilket verkar vara det som FSF har lovordat.

Gällande det allmänna säkerhetshotet från stängd eller permanent inbäddad (dvs "ej påverkbar efter leverans"-) firmware så är det en aspekt som är känd, men svår att göra något åt idag. Om vi tittar på det hypotetiska exemplet i bloggen, om firmware som skulle samla och skicka Facebookinloggningsuppgifter via email, så är det inte lätt att dölja i ljuset av nätverkssniffers och annan mjukvara. Oannonserad liknande extern trafik hade troligen upptäckts.

Använder man stängd hårdvarukryptering så vore det en barnlek för en leverantör att lägga in en bakdörr om de verkligen ville (detsamma gäller för stängd mjukvarukryptering). Ska man titta på vilken attackyta som kvarstår för att någon skulle vilja använda bakdörrar i generell hårdvara för att attackera i övrigt "säkra" krypteringsimplementationer, så kanske den största reella (och användbara) möjligheten jag kan komma på vore att skriva firmware som internt lagrar krypteringsnycklar som användaren anger för att låsa upp lagringsmedia, som sedan kan fiskas fram via speciella instruktioner på plats. Det skulle i min föreställning kräva en relativt riktad attack mot exempelvis en viss mjukvara för att vara realiserbart, men det är inte en omöjlighet.

Huruvida det sistnämnda vore smidigare än andra metoder är svårt att säga: troligen inte. Kräver det ändå fysisk åtkomst så finns det nog generellt enklare vägar att använda ("gummislangsanalys", exempelvis).

Permalänk
Avstängd

Jag såg detta från Defcon 22 som fick mig att haja till rörande UEFI-brister.

Det verkar som en schweizerost hela vägen ner på hårdvarunivå. One BIOS to rule them all.

Permalänk
Avstängd

Jag brukar också följa Coreboot bloggen lite ibland, den är bra!
Här är ett annat intressant inlägg om Intel Boot Guard.
http://patrick.georgi-clan.de/2015/02/17/intel-boot-guard/

Även Matthew Garrett skriver intressanta blogginlägg om UEFI, BIOS, ACPI och bootloaders.

Permalänk
Permalänk
Medlem

Jag tror att om Ryssland och Kina vill känna sig säkra räcker det inte att dissa Windows. De måste byta ut Intel och AMD också. Kanske kan det bli ett uppsving för ARM som i exemplet ovan.

Helt säkert kommer dessa ARM kretsar bli sämre än Intel. Men för Ryssland är det nog viktigare att deras myndigheter kör deras egen firmware. De kan också lägga in sin egen spionkod om de nu känner för det.

Ganska intressant att nästan all hårdvara tillverkas i Kina, men specifikationerna och mjukvaran kommer oftast från USA.

Öppen källkod är det enda rätta om man vill ha "peace of mind". Gäller såväl privatpersoner, företag och länder (som dock gärna vill spionera själva).

Permalänk
Hedersmedlem
Skrivet av hpdv:

Jag tror att om Ryssland och Kina vill känna sig säkra räcker det inte att dissa Windows. De måste byta ut Intel och AMD också. Kanske kan det bli ett uppsving för ARM som i exemplet ovan.

Kan i samma andetag som det exemplet nämna det mognare kinesiska Loongson-projektet, baserat på MIPS.

Framför allt Intel har ett vansinnigt stort teknikförsprång, men om en aktör som kinesiska staten "bestämmer sig" för att bryta ett sådant monopol så finns det bra med resurser att lägga bakom; troligen mer än vad Ryssland skulle kunna uppbringa. Utan att gräva för mycket i geopolitiska frågor så känns det även rätt rimligt att dessa länder skulle kunna tänka sig att slå sina påsar ihop för att kunna bryta sina respektive amerikanska teknikberoenden.

Permalänk
Medlem

Frågan är bara hur långt man kan gå som privatperson?

Om det inte är i UEFI är det i diskarnas firmware, eller någon annan komponent t.ex. nätverkskortens eeprom. Lika bra och designa om allt själv så har man fullständig kontroll. Eller så rycker man sladden/säkringen ifall man är paranoid.

TVn, Köksfläkten, mikron m.m. har också en hel del logik också, avskaffa dem. Vedspis är däremot OK.

Permalänk
Medlem
Skrivet av OldComputer:

*spärrar och kvoter och testprogram
är ett system för att sålla
agnarna från vetet och för var o en
till hans rätta fålla.

från Ebba Grön:s "Staten och Kapitalet" (1983)

Från början kommer det ju faktiskt från Blå Tågets "Den ena handen vet vad den andra gör" som Staten och Kapitalet är baserad på. Det kanske du redan visste, men om inte kanske du tyckte det var kul att få veta det.
Ursäkta offtopic, ville bara "give credit where credit is due".

Vad det gäller topic tycker jag det är högst relevant att vi har tillgång till öppen firmware för en så säker datorupplevelse som möjligt. Nästa steg är väl ritningar till samtliga kretsar (självklart verifierade av oberoende die scans) så att man inte lurar in någon form av buggnings-hårdvara som likt förbannat har koll på dig trots att du har all firmware-källkod till de kretsar du tror finns i maskinen.

Permalänk
Avstängd

Det händer att Ryssland och Kina slår på trumman och går ut med snack om något stort projekt att bli oberoende av Intel, x86 och Windows. Men det är ofta bara snack som inte resulterar i så mycket.

Skrivet av hpdv:

Jag tror att om Ryssland och Kina vill känna sig säkra räcker det inte att dissa Windows. De måste byta ut Intel och AMD också. Kanske kan det bli ett uppsving för ARM som i exemplet ovan.

Helt säkert kommer dessa ARM kretsar bli sämre än Intel. Men för Ryssland är det nog viktigare att deras myndigheter kör deras egen firmware. De kan också lägga in sin egen spionkod om de nu känner för det.

Ganska intressant att nästan all hårdvara tillverkas i Kina, men specifikationerna och mjukvaran kommer oftast från USA.

Öppen källkod är det enda rätta om man vill ha "peace of mind". Gäller såväl privatpersoner, företag och länder (som dock gärna vill spionera själva).

Ja, ARM är nog bättre än Intel för dom, för då kan dom köpa ARM processorer från Kinesiska företag som Huawei.

Mycket kommer av specifikationerna och sådant kommer även från Israel då Intel har mycket där.

Skrivet av phz:

Kan i samma andetag som det exemplet nämna det mognare kinesiska Loongson-projektet, baserat på MIPS.

Framför allt Intel har ett vansinnigt stort teknikförsprång, men om en aktör som kinesiska staten "bestämmer sig" för att bryta ett sådant monopol så finns det bra med resurser att lägga bakom; troligen mer än vad Ryssland skulle kunna uppbringa. Utan att gräva för mycket i geopolitiska frågor så känns det även rätt rimligt att dessa länder skulle kunna tänka sig att slå sina påsar ihop för att kunna bryta sina respektive amerikanska teknikberoenden.

ARM är mycket större än MIPS. Men sen var ARM ursprungligheten framtaget för inbyggda enheter, medan MIPS var framtaget för workstations och servrar.
Men sen har ju ARM börjat gå mot strömsnåla servrar nu på senare tid, bland annat med samarbete med HP och Canonical.

ARM är tryggt eftersom det är så stort, och det finns så många tillverkare. Dock så måste dom då betala licenspengar till ARM Holdings.

Intressant är RISC-V som är en öppen, modern, ren RISC arkitektur. Med i RISC-V är David Patterson som var en av dom som ursprungligen först kom upp med RISC arkitekturen.

Permalänk
Rekordmedlem

Cisco ska tydligen börja leverera till "fejkade ställen" för att försvåra för NSAs hårdvaruövervakning, så NSA kanske måste övervaka "allt" i stället för att punktmarkera
http://www.theregister.co.uk/2015/03/18/want_to_dodge_nsa_sup...

Cisco's Chambers to Obama: Stop fiddling with our routers
Cisco chief executive John Chambers has reportedly written to US President Obama, pointing out that the NSA tampering with kit it exports is not likely to result in more customer confidence or higher sales.

http://www.theregister.co.uk/2014/05/19/ciscos_chambers_to_ob...