Logo-Korsett

Hardware-Vorgaben für Systeme mit vorinstalliertem Windows 8

Trends & News | News

Für kommende Rechner mit Windows-Logo schreibt Microsoft strengere Regeln vor als bisher. Viele davon sind durchaus im Sinne der PC-Käufer. Eine jedoch verhindert auf manchen Windows-8-Mobilgeräten die Installation anderer Betriebssysteme.

Mit zahlreichen Vorgaben nimmt Microsoft Hardwarehersteller an die Kandare: Weil Schwächen von Geräten gerne dem Betriebssystem angelastet werden, müssen Computer und Komponenten, die ein Windows-Logo tragen sollen, bestimmte Mindestanforderungen erfüllen. Jene für Windows-8-Rechner sind nun in Form eines 293-seitigen PDF-Dokuments öffentlich zugänglich (siehe c’t-Link am Ende des Artikels). Viele der Vorgaben bringen PC-Käufern Vorteile, weil sie Pfusch und Tricksereien der Hardwarehersteller einschränken.

Die wichtigsten Änderungen im Vergleich zu heutigen Notebooks und Desktop-PCs betreffen die Firmware: Statt des veralteten BIOS wird bei neu verkauften Computern UEFI Pflicht. Die UEFI-Funktion Secure Boot kommt dabei alternativen Betriebssystemen wie Linux in die Quere. Besonders viele Vorgaben betreffen Windows-8-Tablets, unter denen auch welche mit ARM-SoCs (siehe Kasten) sein werden.

Wintel-Konkurrenz

Windows 7 läuft nur auf x86- beziehungsweise x86-64-(x64-) Prozessoren von AMD, Intel oder VIA. Außerdem pflegt Microsoft eine Spezialversion von Windows Server für Itanium (IA-64). Von Windows 8 soll es Editionen speziell für (Mobil-)Geräte mit sogenannten Systems-on-Chip (SoCs) geben. Solche hoch integrierten Kombiprozessoren sind in Handys, Smartphones und Tablets weit verbreitet. In vielen SoCs stecken Rechenwerke der britischen Firma ARM. Intel tritt dagegen mit SoC-Versionen des Atom an, also mit x86-SoCs. Bisherige Windows-Software läuft nicht auf ARM-Chips.

Zurzeit ist unklar, ob Windows 8 auf ARM-Rechnern ausschließlich die Touch-optimierte Oberfläche namens Metro zeigt oder alternativ auch den gewohnten Windows-Desktop. ARM-Rechner mit Windows 8 brauchen neue (Metro-)Software, die Microsoft per Windows Store liefern möchte.

Die „Logo Requirements“ – jetzt „Certification Requirements“ – pflegt Microsoft in der sogenannten WHQL-Datenbank. Immer wieder mal ändern sich einzelne Vorgaben. Das erfährt die Öffentlichkeit selten, weil ausschließlich registrierte Entwickler ständigen Zugriff auf die Datenbank haben. Auszüge daraus veröffentlicht Microsoft aber stets vor dem Start neuer Windows-Versionen – unter dem Vorbehalt, einzelne Kriterien später zu ändern.

Einige Vorgaben stammen noch aus Windows-7-Zeiten, etwa in Bezug auf WDDM-Grafiktreiber. Doch viele beziehen sich auf neuere Funktionen. So müssen Windows-8-Rechner mit Logo über ihren USB-3.0-Port, sofern vorhanden, mindestens 300 MByte an Daten pro Sekunde übertragen können – und nicht bloß 130 MByte/s wie einige aktuelle Rechner. Sie sollen zudem von USB-3.0-Speichermedien booten können. Microsoft legt auch die Reaktionsgeschwindigkeit der Grafikprozessoren und ihrer Treiber fest sowie die Zeit, die ein PC zum Aufwachen aus dem Suspend-to-RAM-Schlaf benötigen darf, nämlich höchstens zwei Sekunden. Manche Spezifikationen stehen noch aus, zum Beispiel wie schnell und präzise ein Touchscreen auf Eingaben zu reagieren hat. Auch für Server gibt es neue Vorgaben, darunter ebenfalls WDDM-Grafiktreiber und die Windows Hardware Error Architecture (WHEA).

Vergrößern Windows 8: Installations- und Boot-Modi

Tiefgreifend sind die Veränderungen bei der Mainboard-Firmware: UEFI wird Pflicht. Dieses Unified Extensible Firmware Interface nutzen Firmware-Programmierer schon jetzt bei der Entwicklung des Codes für die Initialisierung der meisten aktuellen Systeme. Doch bisher sind UEFI-Windows-Systeme Exoten: Standardmäßig lädt heutige Firmware ein sogenanntes Compatibility Support Module (CSM) und ist anschließend BIOS-kompatibel. Wer Windows im UEFI-Modus installieren möchte, muss deshalb zuvor im BIOS-Setup eine Option umstellen. Genau das wird in Zukunft umgekehrt sein: Alle werksseitig mit Windows 8 ausgelieferten Rechner sollen im UEFI-Modus starten. Das bedeutet auch, dass die Festplatte mit der Systempartition eine GUID-Partitionstabelle (GPT) aufweist – Laufwerke mit mehr als 2,2 TByte Kapazität sind damit kein Problem. Linux lässt sich auf einem solchen UEFI-System mit GPT-Platte im Prinzip problemlos (parallel) installieren. UEFI-untaugliche Betriebssysteme wie FreeDOS oder Windows XP starten allerdings nur, wenn die Firmware zumindest optional ein CSM laden kann. Normale Windows-8-PCs und -Notebooks mit x86-Prozessoren sollen wie bisher sowohl den UEFI- als auch den BIOS-Boot-Modus beherrschen (siehe Tabelle).

Ein CSM verbietet Microsoft jedoch ausdrücklich bei bestimmten (Mobil-)Computern mit Windows-Logo: Notebooks und Tablets, die dank der neuartigen Funktion Connected Standby (CS) auch im vermeintlichen Schlafmodus ständig per WLAN oder UMTS mit dem Internet verbunden sind. Auf solchen Rechnern funktionieren also weder ältere Windows-Versionen noch Live-Betriebssysteme, die im BIOS-Modus von CD oder USB-Stick starten.

Noch weiter geht die Funktion Secure Boot [1] , die aktuelle PC-Systeme nicht kennen, weil dazu UEFI-2.3.1-Firmware nötig ist. Solche dürfte mit den nächsten CPU-Generationen von AMD (Trinity/FM2-Plattform) und Intel (Ivy Bridge alias Core i-3000 mit Serie-7-Chipsätzen) kommen. Gestützt auf kryptografische Schlüssel, die in der Firmware hinterlegt sind, lädt das System ausschließlich digital signierte UEFI-Bootloader, die ihrerseits wiederum den Kernel des Betriebssystems prüfen. Das Problem daran: Möchte man etwa Linux installieren oder vom USB-Stick starten, ist ebenfalls ein digital signierter Bootloader nötig und die passenden Zertifikate müssen im UEFI-Speicher liegen. Die Windows Hardware Certification Requirements sehen zwei Betriebsmodi von Secure Boot vor, nämlich „Standard“ für Microsoft-Betriebssysteme sowie „Custom“. In Letzterem sind Zertifikate zulässig, die man zuvor selbst in die Firmware importiert hat.

Die Hardwarevorgaben für Windows 8 verlangen, dass normale x86-PCs oder -Notebooks beide Secure-Boot-Modi unterstützen. Werksseitig muss der Standardmodus voreingestellt sein. Mit den nötigen Zertifikaten lässt sich aber auch Linux im Secure-Boot-Modus installieren. Außerdem soll sich Secure Boot vom Nutzer per Firmware-Setup komplett abschalten lassen: Dann bootet UEFI wie bisher ohne Signaturprüfung.

Für zwei neuartige Typen von (Mobil-)Rechnern will Microsoft die Auswahl der Boot-Modi einschränken: Bei x86-Mobilrechnern mit Connected Standby ist UEFI Pflicht und der Secure Boot Custom Mode verboten. Secure Boot lässt sich hier nur komplett abschalten. So wäre der Start von Linux möglich, aber vielleicht funktioniert CS dann nicht. Bei Multi-Boot-Systemen müsste man im Firmware-Setup also jeweils umschalten, was PC- und Mainboard-Hersteller durch nutzerfreundliche UEFI-Bootmenüs erleichtern könnten. Bei Systemen mit ARM-SoCs ist aber sogar der Standardmodus von Secure Boot zwingend vorgeschrieben (siehe Tabelle). Das dürfte die Installation anderer Betriebssysteme verhindern. Auch die Firmware selbst wird vor Manipulationen geschützt: ARM-Systeme mit CS müssen externe DMA-Zugriffe verhindern, Debug-Ports wie JTAG müssen ab Werk blockiert sein. Für Firmware-Updates sieht UEFI 2.3.1 per Signatur gesicherte Verfahren vor.

Vergrößern Für einige Windows-8-Systeme verlangt Microsoft ein TPM 2.0: Ein solches TPM 1.2 reicht nicht.

Neue Forderungen stellt Microsoft auch in Bezug auf Verschlüsselungsfunktionen und das einst umstrittene Trusted Platform Module (TPM) gemäß Trusted Computing Group (TCG) auf: CS-taugliche Geräte brauchen ein sogenanntes TPM 2.0 (oder TPM.next), für das die TCG noch nicht einmal eine Spezifikation verabschiedet hat. Dabei ist unklar, ob das TPM nur vorhanden oder tatsächlich aktiviert sein muss. Zusätzlich benötigen Systeme mit CS einen Zufallszahlengenerator (Random Number Generator, RNG), der dem NIST-Standard FIPS 800-90 entspricht – diese Funktion hat Intel für die kommende Prozessorfamilie Ivy Bridge alias Core i-3000 angekündigt. Eine Reihe von Verschlüsselungsfunktionen – darunter 3-DES mit 112 oder 168 Bit, AES (128, 192, 256), RSA (512 bis 16 384), SHA-1, SHA-256 – müssen mit bestimmten Mindestdatenraten laufen.

Besonders genau definiert Microsoft die Anforderungen an Tablets. Diese benötigen ein Multitouch-Display, welches mindestens 1366 x 768 Pixel zeigt und fünf gleichzeitige Berührungen erkennt. Zudem sind fünf Tasten vorgeschrieben: Power- und Windows-Button, ein Schalter zum Blockieren der Display-Rotation sowie je ein Leiser- und Lauter-Knopf für die Audio-Lautstärke. Auch ein Lautsprecher muss eingebaut sein, ebenso wie mindestens ein USB-Port, WLAN- und Bluetooth-4.0+LE-Chips sowie diverse Sensoren: Magnetometer (Kompass), Umgebungslicht-, Drehraten- und dreiachsige Beschleunigungssensoren. Sofern ein UMTS- oder LTE-Modem vorhanden ist, wird auch AGPS nötig. Eine Webcam mit mindestens 720p-Auflösung ist Pflicht. Die GPU muss DirectX 9 mit Shader Model 2 (Direct3D 10, Feature Level 9-3) in Hardware unterstützen, einen WDDM-1.2-Treiber mitbringen und diverse Geschwindigkeitstests bestehen: Die Rotation des Display-Inhalts darf nicht länger als 0,3 Sekunden dauern, Gleiches gilt für das Verschieben oder Vergrößern (Pan and Zoom) eines 21-Megapixel-Bildes. Auch bestimmte HTML-5-, Direct2D- und SVG-Operationen müssen innerhalb besagter 0,3 Sekunden ein erstes Bild zeigen und mit 60 Frames pro Sekunde (fps) laufen. Microsoft schreibt sogar vor, dass das Gerät Videos in einigen Standard- und HD-Formaten schneller als in Echtzeit transkodieren muss, was für bestimmte Streaming-Funktionen sinnvoll ist. Das ist wohl der Hintergrund, warum nach Intel (Quick Sync Video) nun etwa auch AMD Hardware-Transcoder in die GPUs einbaut. Aus dem Connected Standby müssen Mobilrechner innerhalb von 0,3 Sekunden aufwachen – nicht nur auf Knopfdruck, sondern auch nach Eingang drahtloser Wecksignale, darunter Wake on WLAN und SMS.

Für Altgeräte, die nachträglich ein Windows-8-Update erhalten sollen, sind die Logo-Vorgaben unerheblich. Doch die Microsoft-Vorgaben formen den Hardwaremarkt, weil auf mehr als 90 Prozent aller weltweit verkauften Rechner Windows vorinstalliert ist. Die Wünsche von Käufer-Minderheiten fallen da unter den Tisch: Weshalb sollten Asus und Co. noch Mainboards fertigen, die kein Windows-8-Logo bekommen können? (ciw)

[1] Christof Windeck, Sicherheitsverschluss, Blockiert UEFI Secure Boot alternative Betriebssysteme?, c’t 22/11, S. 22

www.ct.de/1204018

Freiheitsentzug durch die Vordertür

Auf Windows-8-Tablets mit ARM-SoCs wird sich kein Linux installieren lassen. Für sich genommen wirkt diese Information nebensächlich. Doch dahinter steckt sehr viel mehr: Der Besitzer verliert die Freiheit, sein eigenes Gerät für jeden Zweck einzusetzen, für den er es benutzen möchte. Stattdessen diktiert ihm der Hersteller selbst nach dem Kauf noch, was er tun darf und was nicht.

Die Eingriffsmöglichkeiten reichen viel weiter als eine bloße Linux-Blockade und berühren wirtschaftliche Interessen anderer Unternehmen: Erlaubt der Hersteller zum Beispiel nur die Installation autorisierter Software, wie es ja beim iPhone von je her der Fall ist, kann er eigene Erweiterungen vor Konkurrenz schützen. Und wenn es nur ein einziges Programm zum Kauf von Musik gibt, ist der Anwender auf einen bestimmten (Online-)Shop festgenagelt. Vollständige Nutzungskontrolle erlaubt es dem Hersteller, sein Produkt äußerst aggressiv zu vermarkten – indem er, wie bei Spielkonsolen schon lange üblich, die Hardware subventioniert und den Gewinn später über Zukäufe von Software und Inhalten einfährt. Mit dem Zwang zu UEFI Secure Boot lassen sich Windows-8-Tablets nicht zweckentfremden wie etwa die Sony Playstation 3, die einige Unis als billige Rechenknoten in Clustern nutzten. Ohne die Möglichkeit, alternative Firmware aufzuspielen, bleibt der Anwender gefangen.

Schließlich kann ein Hersteller, der das Betriebssystem und sämtliche Anwendungen kontrolliert, dem Anwender auch vorschreiben, wie und wo er seine Daten speichert, verarbeitet und mit anderen Geräten synchronisiert. So ließe sich etwa ein automatischer Abgleich mit einem bestimmten Cloud-Datenspeicher fest einstellen. Von dem Argument, das sei aus Gründen der Datensicherheit bei einem Gerätedefekt notwendig, dürfte sich mancher Benutzer überzeugen lassen und sogar noch froh über den Service sein. Auch Staatsschützer und Ermittler dürfte das freuen: Sie brauchen dann keinen Bundestrojaner mehr, sondern lassen sich die Daten „verdächtiger“ Nutzer direkt von den Geräteherstellern zuschicken. (mid)

Kommentare

Anzeige