Intels „Boot Guard“ blockiert BIOS-Alternative Coreboot

Trends & News | News

Intels „Boot Guard“ blockiert BIOS-Alternative Coreboot Entwickler quelloffener Firmware kritisieren Intels Funktion „Boot Guard“. Sie verhindert bei einigen PCs und Notebooks das Laden von (UEFI-)BIOS-Code, der nicht vom jeweiligen PC-Hersteller...

Entwickler quelloffener Firmware kritisieren Intels Funktion „Boot Guard“. Sie verhindert bei einigen PCs und Notebooks das Laden von (UEFI-)BIOS-Code, der nicht vom jeweiligen PC-Hersteller digital signiert wurde. Das soll vor Malware schützen, etwa vor „Evil Maid“-Attacken, um die Eingabe von Passwörtern mit einem manipulierten BIOS zu belauschen. Boot Guard blockiert aber auch alternative Firmware wie Coreboot, sofern sie nicht signiert ist.

Wenn ein PC-Hersteller den Coreboot-Code signiert, lässt ihn Boot Guard zu, Coreboot kommt etwa in Chromebooks und einigen Embedded Systems zum Einsatz. Freiwillige pflegen Coreboot aber auch zum nachträglichen Installieren auf bestimmten ThinkPad-Notebooks von Lenovo. Für deren jüngste Vertreter mit Broadwell-Prozessoren wie Core M oder Core i5-5000U klappt das wegen Boot Guard nicht mehr.

Boot Guard verwendet einige der von Intel unter dem Namen Trusted Execution Technology (TXT) vermarkteten Verfahren, um einen sogenannten „Verified Boot“ zu ermöglichen, der ohne Trusted Platform Module (TPM) auskommt. Mit TPM ist ein „Measured Boot“ möglich, bei dem Software auch später durch Abfrage bestimmter TPM-Register prüfen kann, ob zuvor ausgeführte Firmware, geladene Treiber und Bootloader signiert waren.

Boot Guard lässt sich nicht nachträglich abschalten. Der PC-Hersteller „brennt“ einen SHA-256-Hash seiner kryptografischen Signatur als sogenannten OEM-Key unveränderlich in den Chipsatz. Anhand dessen prüft die im Chipsatz eingebaute Management Engine (ME) die Integrität des Firmware-Codes, bevor sie dessen Ausführung erlaubt. Für die Speicherung des OEM-Key stellt die ME sogenannte E-Fuses bereit.

Anders als es der Name der Management Engine erwarten lässt, dient sie nur bei manchen Systemen der Fernwartung. Trotzdem ist sie bei allen aktuellen Intel-Plattformen unverzichtbar, weil sie wichtige Funktionen bei der Initialisierung der Systeme ausführt. Bei den meisten steckt sie im einzigen verbliebenen Chipsatz-Baustein namens Platform Controller Hub (PCH), bei einigen Systems-on-Chip wie den Atoms aber direkt im Prozessor. Mobilprozessoren wie Core M sowie die U- und Y-Typen vereinen CPU und PCH in einem Chipgehäuse. Die ME-Firmware stellt Intel als verschlüsselte Binärdatei zur Verfügung; sie wird nur ausgeführt, wenn ihre Signatur zu einem in der Hardware hinterlegten Hash passt.

In den meisten aktuellen AMD-Prozessoren steckt ebenfalls ein 32-Bit-Mikrocontroller als System Management Unit (SMU). Die AMD-SMU führt bisher keine Funktionen ähnlich wie Intels Boot Guard aus. Die SMU-Firmware ist Teil des sogenannten AGESA-Code zur Initialisierung der CPU, den etwa auch Coreboot verwendet. In Zukunft wird AMD AGESA wohl ebenfalls als binären „Blob“ ausliefern. Jüngere AMD-APUs enthalten einen ARM Cortex-A5 mit TrustZone-Erweiterung, die sich für ein Trusted Execution Environment der Firma Trustonic nutzen lässt.

Die Coreboot-Entwickler wünschen sich von der PC-Industrie, statt proprietärer Verified-Boot-Mechanismen lieber Measured Boot mithilfe von TPMs zu implementieren. (ciw@ct.de)

Artikel kostenlos herunterladen

Anzeige