1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Geheimtreffen: Telekom will Partner…

"Offenlegung" von Quellcode und Wege der Manipulation

Expertentalk zu DDR5-Arbeitsspeicher am 7.7.2020 Am 7. Juli 2020 von 15:30 bis 17:00 Uhr wird Hardware-Redakteur Marc Sauter eure Fragen zu DDR5 beantworten.
  1. Thema

Neues Thema Ansicht wechseln


  1. "Offenlegung" von Quellcode und Wege der Manipulation

    Autor: cpt.dirk 02.02.19 - 17:09

    Von einer "Offenlegung" im Sinne von "quelloffen" kann hier wohl keine Rede sein.

    Sich von der Vorlage eines wie auch immer gearteten, evtl. völlig undokumentierten Quellcodes, in Teilen oder im Ganzen, vor ein kleines Team von staatlichen Prüfern einen nennenswerten Sicherheitsgewinn zu erhoffen, ist wohl reine Selbsttäuschung, bzw. Illusion.

    In ein komplexes System, welches von großen, hochspezialisierten Teams in monate- oder jahrelanger Arbeit entwickelt wurde - auch bei einigermaßen guter Dokumentation - in einer hinreichend kurzen Zeit und hinreichend weit gedanklich vorzudringen, dazu bedarf es erheblicher personeller Resourcen und fachlicher Kompetenz, die so mutmaße ich, die Möglichkeiten einer kleinen staatlichen Behördenabteilung bei weitem übersteigt.

    Hinzu kommt noch die Anforderung, Fälle mit abzuschätzen, die nicht unmittelbar aus untersuchter Dokumentation, dem Code und der Hardware abgeleitet werden können, Bugs, Sollbruchstellen und mögliche Seitenkanalangriffe. Solche werden, selbst bei Open-Source, oft erst durch die kontinuierliche Audition von vielen verschiedenen Teams und Individuen (insgesamt tausende) und manchmal erst nach Jahren entdeckt.

    Völlig illusionär ist es daher wohl, anzunehmen, so etwas könne durch die Pseudoversion einer verdeckten Offenlegung von Quellcode vor eine kleine staatliche Prüfertruppe ersetzt werden.
    Wenn diese Aufgaben dann mangels Resourcen und Kompetenz wieder outgesourced werden müssen, kann man das ganze Procedere ohnehin gleich verwerfen.

    Man sollte auch nicht vergessen, dass zwischen Quellcode und kompilierten Blobs, bzw. dem letztlichen erwarteten Verhalten des Gesamtsystems zu unterscheiden ist, welche sich fundamental von ersterem unterscheiden können:

    - weil das Kompilat vom Hersteller selbst aus manipuliertem Quellcode erzeugt wurde
    - weil das Kompilat dem Quellcode entspricht, dieser sich aber den Prüfern nicht erschließt
    - weil das Kompilat bei der Prüfung dort mit manipuliertem Quellcode erstellt wird
    - weil das Kompilat mittels manipuliertem Compiler erzeugt wurde
    - weil das Kompilat mittels Compiler auf einem manipulierten System erzeugt wurde
    - weil das Kompilat mittels manipuliertem Flasher durch eine manipulierte Version ersetzt wird
    - weil das Kompilat im Nachgang von einem Agenten manipuliert wird
    - weil das Kompilat im laufenden Betrieb per OOB vom Hersteller manipuliert wird
    - weil das Kompilat in (geheimen) Betriebsmodi von der Hardware umgangen / erweitert wird
    ... usw.

    Eine Offenlegung der Hardwareschaltpläne würde auch - wenn überhaupt - nur bei penibler Überprüfung durch eine große Anzahl erfahrener Spezialisten etwas bringen (enorme Komplexität und viele-Augen-Prinzip) und viel Geld und noch mehr Zeit benötigen.

    Auch müsste eine exakte Umsetzung der Schaltpläne in Hardware durch enorm aufwendiges Reverse-Engineering überprüft werden.

    Schlussendlich sind manche Manipulationen auf Chipebene dermaßen subtil, dass ihr Nachweis mit wirtschaftlich vertretbaren Mitteln im Grunde gar nicht machbar ist, etwa die Schwächung von Hardwareverschlüsselungsroutinen durch gezielte Dotierungsverunreinigungen bei der Herstellung.

    s. auch:
    https://securinghardware.com/articles/do-i-have-a-hardware-implant/

  2. Danke für die gute Zusammenfassung (KwT)

    Autor: Kondratieff 08.02.19 - 09:34

    KwT

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. über duerenhoff GmbH, Raum Fuldatal
  2. Diehl Metering GmbH, Ansbach/Nürnberg, Bazanowice (Polen)
  3. Universitätsklinikum Münster, Münster
  4. Fontanestadt Neuruppin, Neuruppin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-91%) 2,20€
  2. 58,48€ (PC), 68,23€ (PS4) 69,99€ (Xbox One)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Echo Auto im Test: Tolle Sprachsteuerung und neue Alexa-Funktionen
Echo Auto im Test
Tolle Sprachsteuerung und neue Alexa-Funktionen

Im Auto ist die Alexa-Sprachsteuerung noch praktischer als daheim. Amazon hat bei Echo Auto die wichtigsten Einsatzzwecke im Fahrzeug bedacht.
Ein Test von Ingo Pakalski

  1. Echo Auto Amazon bringt Alexa für 60 Euro ins Auto
  2. Echo Flex mit zwei Modulen im Test Gut gedacht, mäßig gemacht
  3. Amazon Zahlreiche Echo-Modelle nicht mehr bis Weihnachten lieferbar

Kotlin, Docker, Kubernetes: Weitere Online-Workshops für ITler
Kotlin, Docker, Kubernetes
Weitere Online-Workshops für ITler

Wer sich praktisch weiterbilden will, sollte erneut einen Blick auf das Angebot der Golem Akademie werfen. Online-Workshops zu den Themen Kotlin und Docker sind hinzugekommen, Kubernetes und Python werden wiederholt.

  1. React, Data Science, Agilität Neue Workshops der Golem Akademie online
  2. In eigener Sache Golem Akademie hilft beim Einstieg in Kubernetes
  3. Golem Akademie Data Science mit Python für Entwickler und Analysten

Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
Außerirdische Intelligenz
Warum haben wir noch keine Aliens gefunden?

Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
Von Miroslav Stimac