> > > > Spezielles Linux für sicherheitskritische Einsätze von Intel

Spezielles Linux für sicherheitskritische Einsätze von Intel

Veröffentlicht am: von

intelDerzeit und auch in absehbarer Zukunft wird Intel mit den Spectre-Sicherheitslücken zu kämpfen haben. Auf Seiten der Software arbeitet Intel an einem besonders abgesicherten Betriebssystem namens Safety Critical Project for Linux OS. Gedacht ist das Linux für sicherheitsrelevante Systeme, die immer wieder unter Beobachtung stehen. Als Beispiele zu nennen sind hier sicherlich Infrastrukturkomponenten wie Kraftwerke, die Wasserversorgung, aber auch autonome Systeme wie Robotor, Drohnen und Fahrzeuge, die vom Zugriff unberechtigter geschützt sein sollen.

Das Clear Linux Project stellt für das Safety Critical Project for Linux OS bestimmte Linux-Bausteine zur Verfügung, die alle für sich genommen geprüften Quellcode enthalten. Es soll durch fest angelegte Update-Mechanismen sichergestellt werden, dass im Falle einer Sicherheitslücke Updates schnell eingespielt werden können. Darüber hinaus sollen sämtliche Änderungen am Quellcode nachverfolgbar sein.

Um die Nachverfolgbarkeit und Sicherheit der einzelnen Bausteine zu erhalten, will Intel sein Sicherheits-Linux in einem automatisierten, reproduzierbaren Prozess bauen. Die von Intel angedachte Form der Versionierung soll sicherstellen, dass die Anwender des Safety Critical Project for Linux OS immer genau wissen, in welchem Zustand sich das Betriebssystem befindet.

Intel ist derzeit auf der Suche nach Teilnehmern an der Entwicklung des Safety Critical Project for Linux OS. Dazu sollen Industriepartner entsprechende Einreichungen für den praxisrelevanten Einsatz machen und Testbedingungen vorschlagen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (8)

#1
Registriert seit: 05.12.2010

Flottillenadmiral
Beiträge: 5232
Was hat das mit Win7 zu tun?
#2
customavatars/avatar284598_1.gif
Registriert seit: 02.06.2018

Hauptgefreiter
Beiträge: 130
Im Moment liegt das Sicherheitsproblem nicht auf Betriebssystemebene, sondern auf der Intel Prozessorebene. Ohne eine Änderung der Architektur seitens Intel wird es nicht sehr viel bringen, da immer neue Lücken auftauchen ( siehe Foreshadow ). Wenn ich ein sicheres System benötige, dann kaufe ich bestimmt keine Intel CPUs, sondern nehme da AMD Ryzen!
#3
Registriert seit: 25.01.2013

Oberbootsmann
Beiträge: 967
Und du Glaubst AMD wäre so viel besser ? nur weil bis jetzt nocht nichts bekannt geworden ist , heißt das nicht das die NSA nicht irgendwelche Backdoors Hardwareseitig von den Herstellern verlangt hat.
Das wird mit ARM nicht anders sein... über den Snowden haben alle anfangs auch gelacht bis es keiner mehr lustig fand.
#4
customavatars/avatar108709_1.gif
Registriert seit: 17.02.2009
Sachsen, Naunhof b. Leipzig
Admiral
Beiträge: 17946
Interessante These 996, nun aber mal auf die Suche nach Sicherheitslücken. :wink:
#5
Registriert seit: 13.06.2006
Würzburg
Kapitän zur See
Beiträge: 3229
Zitat FirstAid;26499575
Im Moment liegt das Sicherheitsproblem nicht auf Betriebssystemebene, sondern auf der Intel Prozessorebene.


Deswegen wird irgendwo in /etc/rc3.d/ wird eine Datei mit "shutdown 0" liegen? :fresse:
#6
customavatars/avatar287074_1.gif
Registriert seit: 29.08.2018

Bootsmann
Beiträge: 603
Zitat 996;26499649
Und du Glaubst AMD wäre so viel besser ?

Aktuell eindeutig JA, AMD-Hardware ist sicherer!

Zitat
nur weil bis jetzt nocht nichts bekannt geworden ist , heißt das nicht das die NSA nicht irgendwelche Backdoors Hardwareseitig von den Herstellern verlangt hat.

Das ist aber ein sehr dummes Argument.

Aktuell gibt es Exploits, die bei Intel funktionieren.
Bei AMD gibt es zumindest aktuell nichts.

Bleib bei den Fakten und fang nicht an zu spekulieren...
#7
Registriert seit: 01.05.2007

Korvettenkapitän
Beiträge: 2521
Wenn ich wirklich sicherheitskritische Systeme hätte, dann würde ich diese ganz einfach nicht vernetzen.
Dann braucht man, um die Sicherheitslücken ausnutzen zu können, physischen Zugriff auf die Hardware.
#8
customavatars/avatar114785_1.gif
Registriert seit: 14.06.2009
Hamburg
Korvettenkapitän
Beiträge: 2362
Zitat passat3233;26500747
Wenn ich wirklich sicherheitskritische Systeme hätte, dann würde ich diese ganz einfach nicht vernetzen.
Dann braucht man, um die Sicherheitslücken ausnutzen zu können, physischen Zugriff auf die Hardware.

Dann schau dir mal Stuxnet an...
Zitat
Die Unternehmen mit den frühesten Anzeichen einer Stuxnet-Infektion waren Zulieferer. Daher wurde das Schadprogramm indirekt, über das Partnernetzwerk eingeschleust.

Zitat
Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario: Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs (im Allgemeinen werden Simatic-Anlagen mit einem speziellen Notebook, dem „SIMATIC Field PG“, projektiert, in Betrieb genommen und gewartet) ausfindig zu machen. Auf diesen werden alle STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern.

Also selbst ein in sich geschlossenes System kann durch Zulieferer infiziert werden und die Schadsoftware breitet sich dann über ein Programmiergerät aus.

Zum Beitrag ist mit dem Verweise auf Intel ME eigentlich alles gesagt. Ich kann in Software noch so viel machen, wenn auf der zugrundeliegenden Hardware eine proprietäre Firmware mit Internetzugriff läuft welche nicht vertrauenswürdig ist.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Meltdown- und Spectre-Patches für Windows, macOS und Linux

Logo von IMAGES/STORIES/2017/INTEL

Nachdem wir uns die Details zu den Sicherheitslücken Spectre und Meltdown nun genauer angeschaut haben, einige Benchmarks präsentieren konnten und eine Analyse mit der Beantwortung der wichtigsten Fragen gemacht haben, stellt sich vielen sicherlich die Frage, für welche Software es denn nun... [mehr]

Polaris oder Schalter: Microsoft arbeitet an Nachfolger für Windows 10 S

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Nicht einmal ein Jahr nach der Vorstellung von Windows 10 S droht das möglicherweise schnelle Aus. Denn seit einigen Tagen mehren sich die Meldungen, dass Microsoft an möglichen Alternativen arbeitet, die unterschiedlicher nicht sein könnten. Die eine würde aus der eigenständigen Version... [mehr]

Screen Sketch: Windows 10 erhält neues Screenshot-Tool

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Was bei Smartphones in Sekundenschnelle möglich ist, dauert mit Windows-Bordmitteln gerne etwas länger: Das Erstellen eines Screenshots sowie dessen Versand. Mit Redstone 5 könnte sich das aber ändern. Denn Microsoft hat über den Windows-10-Fast-Ring eine neue Testversion verteilt, die... [mehr]

Windows 10: Spring Creators Update kommt als Version 1803

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft wird für Windows bald ein neues Update veröffentlichen. Das Update mit dem Codenamen Redstone 4 wird von Microsoft inzwischen auch als Versionsnummer 1803 geführt und soll einige Verbesserungen mitbringen. Das sogenannte Spring Creators Update soll nach derzeitigen Planungen im April... [mehr]

Microsoft stoppt Windows 10 April 2018 Update für einige PCs mit Intel-SSD...

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Nur Stunden nach dem Start des Rollouts des Windows 10 April Update hat Microsoft einen schwerwiegenden Fehler entdeckt. Der Kreis der Betroffenen dürfte aber klein sein. Denn nur in Verbindung mit bestimmten SSDs aus dem Hause Intel kommt es zu Problemen. Eine Lösung gibt es allerdings noch... [mehr]

Aus S wird S-Modus: Microsoft beerdigt Windows 10 S nach einem Jahr

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Vermutlich Anfang April wird Microsoft das nächste große Update für Windows 10 veröffentlichen, Codename Redstone 4. Welche Neuerungen enthalten sein werden, ist noch unbekannt. Eine dürfte jedoch der S-Modus sein, der Windows 10 S nach nur einem Jahr in den Ruhestand schicken soll.... [mehr]