> > > > Spezielles Linux für sicherheitskritische Einsätze von Intel

Spezielles Linux für sicherheitskritische Einsätze von Intel

Veröffentlicht am: von

intelDerzeit und auch in absehbarer Zukunft wird Intel mit den Spectre-Sicherheitslücken zu kämpfen haben. Auf Seiten der Software arbeitet Intel an einem besonders abgesicherten Betriebssystem namens Safety Critical Project for Linux OS. Gedacht ist das Linux für sicherheitsrelevante Systeme, die immer wieder unter Beobachtung stehen. Als Beispiele zu nennen sind hier sicherlich Infrastrukturkomponenten wie Kraftwerke, die Wasserversorgung, aber auch autonome Systeme wie Robotor, Drohnen und Fahrzeuge, die vom Zugriff unberechtigter geschützt sein sollen.

Das Clear Linux Project stellt für das Safety Critical Project for Linux OS bestimmte Linux-Bausteine zur Verfügung, die alle für sich genommen geprüften Quellcode enthalten. Es soll durch fest angelegte Update-Mechanismen sichergestellt werden, dass im Falle einer Sicherheitslücke Updates schnell eingespielt werden können. Darüber hinaus sollen sämtliche Änderungen am Quellcode nachverfolgbar sein.

Um die Nachverfolgbarkeit und Sicherheit der einzelnen Bausteine zu erhalten, will Intel sein Sicherheits-Linux in einem automatisierten, reproduzierbaren Prozess bauen. Die von Intel angedachte Form der Versionierung soll sicherstellen, dass die Anwender des Safety Critical Project for Linux OS immer genau wissen, in welchem Zustand sich das Betriebssystem befindet.

Intel ist derzeit auf der Suche nach Teilnehmern an der Entwicklung des Safety Critical Project for Linux OS. Dazu sollen Industriepartner entsprechende Einreichungen für den praxisrelevanten Einsatz machen und Testbedingungen vorschlagen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (8)

#1
Registriert seit: 05.12.2010

Flottillenadmiral
Beiträge: 5105
Was hat das mit Win7 zu tun?
#2
Registriert seit: 02.06.2018

Obergefreiter
Beiträge: 109
Im Moment liegt das Sicherheitsproblem nicht auf Betriebssystemebene, sondern auf der Intel Prozessorebene. Ohne eine Änderung der Architektur seitens Intel wird es nicht sehr viel bringen, da immer neue Lücken auftauchen ( siehe Foreshadow ). Wenn ich ein sicheres System benötige, dann kaufe ich bestimmt keine Intel CPUs, sondern nehme da AMD Ryzen!
#3
Registriert seit: 25.01.2013

Oberbootsmann
Beiträge: 967
Und du Glaubst AMD wäre so viel besser ? nur weil bis jetzt nocht nichts bekannt geworden ist , heißt das nicht das die NSA nicht irgendwelche Backdoors Hardwareseitig von den Herstellern verlangt hat.
Das wird mit ARM nicht anders sein... über den Snowden haben alle anfangs auch gelacht bis es keiner mehr lustig fand.
#4
customavatars/avatar108709_1.gif
Registriert seit: 17.02.2009
Sachsen, Naunhof b. Leipzig
Admiral
Beiträge: 17902
Interessante These 996, nun aber mal auf die Suche nach Sicherheitslücken. :wink:
#5
Registriert seit: 13.06.2006
Würzburg
Kapitän zur See
Beiträge: 3188
Zitat FirstAid;26499575
Im Moment liegt das Sicherheitsproblem nicht auf Betriebssystemebene, sondern auf der Intel Prozessorebene.


Deswegen wird irgendwo in /etc/rc3.d/ wird eine Datei mit "shutdown 0" liegen? :fresse:
#6
customavatars/avatar287074_1.gif
Registriert seit: 29.08.2018

Hauptgefreiter
Beiträge: 223
Zitat 996;26499649
Und du Glaubst AMD wäre so viel besser ?

Aktuell eindeutig JA, AMD-Hardware ist sicherer!

Zitat
nur weil bis jetzt nocht nichts bekannt geworden ist , heißt das nicht das die NSA nicht irgendwelche Backdoors Hardwareseitig von den Herstellern verlangt hat.

Das ist aber ein sehr dummes Argument.

Aktuell gibt es Exploits, die bei Intel funktionieren.
Bei AMD gibt es zumindest aktuell nichts.

Bleib bei den Fakten und fang nicht an zu spekulieren...
#7
Registriert seit: 01.05.2007

Korvettenkapitän
Beiträge: 2514
Wenn ich wirklich sicherheitskritische Systeme hätte, dann würde ich diese ganz einfach nicht vernetzen.
Dann braucht man, um die Sicherheitslücken ausnutzen zu können, physischen Zugriff auf die Hardware.
#8
customavatars/avatar114785_1.gif
Registriert seit: 14.06.2009
Hamburg
Korvettenkapitän
Beiträge: 2335
Zitat passat3233;26500747
Wenn ich wirklich sicherheitskritische Systeme hätte, dann würde ich diese ganz einfach nicht vernetzen.
Dann braucht man, um die Sicherheitslücken ausnutzen zu können, physischen Zugriff auf die Hardware.

Dann schau dir mal Stuxnet an...
Zitat
Die Unternehmen mit den frühesten Anzeichen einer Stuxnet-Infektion waren Zulieferer. Daher wurde das Schadprogramm indirekt, über das Partnernetzwerk eingeschleust.

Zitat
Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario: Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs (im Allgemeinen werden Simatic-Anlagen mit einem speziellen Notebook, dem „SIMATIC Field PG“, projektiert, in Betrieb genommen und gewartet) ausfindig zu machen. Auf diesen werden alle STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern.

Also selbst ein in sich geschlossenes System kann durch Zulieferer infiziert werden und die Schadsoftware breitet sich dann über ein Programmiergerät aus.

Zum Beitrag ist mit dem Verweise auf Intel ME eigentlich alles gesagt. Ich kann in Software noch so viel machen, wenn auf der zugrundeliegenden Hardware eine proprietäre Firmware mit Internetzugriff läuft welche nicht vertrauenswürdig ist.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Meltdown- und Spectre-Patches für Windows, macOS und Linux

Logo von IMAGES/STORIES/2017/INTEL

Nachdem wir uns die Details zu den Sicherheitslücken Spectre und Meltdown nun genauer angeschaut haben, einige Benchmarks präsentieren konnten und eine Analyse mit der Beantwortung der wichtigsten Fragen gemacht haben, stellt sich vielen sicherlich die Frage, für welche Software es denn nun... [mehr]

Microsoft Windows 10 Fall Creators Update steht bereit

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft hat das fünfte größere Update für Windows 10 veröffentlicht. Das passend zur Jahreszeit Fall Creators Update getaufte Release kann seit heute Nachmittag als ISO direkt bei Microsoft heruntergeladen werden und wird ab sofort auch schrittweise auf bestehenden Windows-10-Systemen... [mehr]

Polaris oder Schalter: Microsoft arbeitet an Nachfolger für Windows 10 S

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Nicht einmal ein Jahr nach der Vorstellung von Windows 10 S droht das möglicherweise schnelle Aus. Denn seit einigen Tagen mehren sich die Meldungen, dass Microsoft an möglichen Alternativen arbeitet, die unterschiedlicher nicht sein könnten. Die eine würde aus der eigenständigen Version... [mehr]

Ohne Tamtam: Windows 10 Fall Creators Update beinhaltet Anti-Cheat-Tool

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft hat viele der Neuerungen, welche durch das Windows 10 Fall Creators Update eingeführt wurden, groß beworben. Erschienen ist die Aktualisierung in dieser Woche, um genau zu sein am 17. Oktober 2017. Wenig gesprochen haben die Redmonder überraschenderweise über TruePlay. Dabei... [mehr]

Windows 10: Spring Creators Update kommt als Version 1803

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft wird für Windows bald ein neues Update veröffentlichen. Das Update mit dem Codenamen Redstone 4 wird von Microsoft inzwischen auch als Versionsnummer 1803 geführt und soll einige Verbesserungen mitbringen. Das sogenannte Spring Creators Update soll nach derzeitigen Planungen im April... [mehr]

Windows 10 Fall Creators Update verbreitet sich schneller als frühere...

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft hat am 17. Oktober 2017 das Windows 10 Fall Creators Update veröffentlicht. Es handelt sich um das zweite große Windows-Update in diesem Jahr. Im Frühjahr erschien bereits das Creators Update. Bisher verbreitet sich die jüngst veröffentlichte Aktualisierung deutlich schneller... [mehr]