Computer-CPUs: Sicherheitslücken die keine sind

Computer-CPUs: Sicherheitslücken die keine sindOrwell-City: Die Verschwörungstheoretiker zermartern sich noch ihre Hirne, während die Verschwörungspraktiker womöglich gerade mit ihren Aktivitäten aufgeflogen sind. Derzeit sind alle Gazetten voll davon, dass die großen CPU-Hersteller sich gemeinschaftlich mit gleichlautenden Sicherheitslücken an ihren Prozessoren plagen. Das ist für sich genommen schon ein sehr übles Thema und verursacht in der Branche mächtig Kopfschmerz. Neben den hektisch zu entfaltenden Aktivitäten gibt es allerdings weitere Bedenken, denen man sich zwar nicht entziehen sollte, aber im Sinne der eigenen Sicherheit besser gleich wieder vergisst.

Zunächst noch ein paar Verweise auf das große Drama welches uns gerade uraufgeführt wird. Hier eine erste Stimme: Geräte weltweit betroffen 🖥 Neue Sicherheitslücken – Chiphersteller arbeiten an Lösung[SpeiGel auf Linie]. Oder etwas anders wird an dieser Stelle berichtet: Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates [Telepolis]. Gerade der letzte Link belegt das herstellerübergreifende Problem. Genau das ist der Punkt der zum Nachdenken anregen darf.

Haben wir denn da nicht vor Jahren schon mal ein paar Gerüchte gehört? War da nicht die Rede von der legendären „Back-Door„? Wo alle bislang immer nur lakonisch annahmen, es handele sich dabei um die Klappe für den Backofen? Ja Kruzifix, da hat doch vor fünf Jahren einer was dazu geschrieben! Nehmen wir mal das hier: ProzessorenNews ♦️ Hintertürchen für NSA in Chips von AMD und Intel?[Toms Hardware]. Nur gut, dass wir alle so unendlich vergesslich sind, so kann man die Geschichte jetzt ganz simpel als Sicherheitslücke verkaufen, ohne das jemand argwöhnen muss. Ursache ist somit gewöhnliche Schlampigkeit und keine Bösartigkeit. Ist zwar ein bisschen peinlich, aber wen stört das schon.

Nur mal angenommen, es handelt sich tatsächlich um die bewusst eingebauten Hintertürchen. Auf die drängen in aller Regel nur so Institutionen wie beispielsweise die NSA und andere durchsetzungsfreudige bis wissbegierige Geheimdienste. Dann wären diese Hintertürchen also garantiert exzellent geplant und lediglich nach Absprache mit den Herstellern sorgsam verbaut worden. Dann ist das einzig peinliche daran exakt das, was jetzt passiert ist! Dass irgendwer eine dieser Türchen im Prozessor-Adventskalender entdeckt hat.

Computer-CPUs: Sicherheitslücken die keine sindAber das ist doch gar nicht weiter dramatisch, denn diese Türchen nutzen doch ausschließlich unsere Freunde und auch nur zu unserem Schutz. Hmm, oder sollte etwa der Feind, vielleicht die Chinesen oder gar die Russen, oh Gott, der Kim Jong-un … diese Prozessor-Scheunentore entdeckt haben? Das wäre natürlich omega-peinlich. Schließlich nutzt auch der Feind allerhand solcher Prozessoren. Da konnte man ihm bislang dann also immer ganz bequem über die Schulter schauen.

Seltsame Zufälligkeiten

In jedem Fall darf man argwöhnisch werden, wenn es auf einen Schlag mehrere Prozessorhersteller mit derselben Thematik trifft. So blöd können die in ihrer Produktion normalerweise gar nicht sein. Es sei denn, sie verbauen im übertragenen Sinne, dieselben Module wie zum Beispiel die geheimdienstlich normierten Hintertürchen. Ein Schelm wer bösen dabei denkt, gelle. Deshalb brauchen wir auch gar keine Eile mit den Updates zu haben, denn es sind schließlich immer wieder dieselben Gestalten die nach unseren Passwörtern trachten und die haben Dauerzugang.

Computer-CPUs: Sicherheitslücken die keine sindBei den Geheimdiensten dürfte unterdessen das große Schwitzen begonnen haben. Dort muss man jetzt Inventur machen. Ganz schnell nachsehen welche Türchen trotz der aktionistisch und öffentlichkeitswirksam zugeknallten Türen noch nicht entdeckt wurden und für die Dienste weiterhin durchgängig bleiben. Garantiert hat man sich bei der „Prozessor-Back-Door“ nicht auf eine einzige beschränkt. Da wird es Reserven geben. Manchmal lohnt es schon den Prozessor selbst etwas näher in Augenschein zu nehmen. Wir können also gewiss sein, auch weiterhin gut beschützt und behütet zu sein. Sollte uns zuhause einmal die Festplatte abrauchen, können wir mit Glück von der NSA auch ein Komplett-Backup erhalten. Man sollte es einfach mal anfragen und vor allem, um welchen Preis heute sowas zu haben ist.

Nein nein, keine Sorge, so schlecht wird die Welt schon nicht sein. Das sind und bleiben alles Hirngespinste von Verschwörungstheoretikern. In der Praxis werden überall und an allen Orten die Rechte der Bürger respektiert und geachtet, so auch der Datenschutz. Nur in ganz seltenen Fällen muss sich der Staat mal vergewissern, dass ihm die Leute auch wirklich noch treu ergeben sind. Nut dazu muss man halt schon mal die Tür einen Spalt weit aufstoßen und nachsehen ob es noch so ist. Und wer nichts zu verbergen hat, der hat ja auch nichts zu befürchten. Insoweit ist dieser ganze Alarmismus einfach mal wieder für die Katz, gelle! Dann wollen wir es mal ganz schnell wieder vergessen, damit nur kein Unmut zurückbleibt.

Computer-CPUs: Sicherheitslücken die keine sind
11 Stimmen, 5.00 durchschnittliche Bewertung (99% Ergebnis)
Wir experimentieren. Man kann sich diesen Artikel auch vorlesen lassen. Leider klingt die Dame in Deutsch etwas holperig und unbeholfen. Wer damit klarkommen kann, der mag sich gerne eine Vorlesung geben lassen!
Über WiKa 1955 Artikel
Die verkommene Wahrheit unserer Zeit ist so relativ und dehnbar wie das Geschrei der Konzern-Massen-Medien daselbst. Erst der schräge Blick durch die Blindenbrille, in stockfinsterer Vollmondnacht, eröffnet darüber hinaus völlig ungeahnte Perspektiven für den Betrachter. Überzeichnung ist dabei nicht zwangsläufig eine Technik der Vertuschung, vielmehr ist es die Provokation gezielter Schmerzen, die stets dazu geeignet sind die trügerische Ruhe zugunsten eigener oder andersartiger Gedanken zu stören. Motto: „Lässt Du noch denken oder denkst Du schon selbst?“

12 Kommentare

  1. Bei mir gibt es kein offenes BACK-Türchen, falls es Jemand schaffen sollte,
    da ein bisschen bei mir reinzuschauen, sehen und mitnehmen könnte er bei mir nichts.
    Auch ein Chip muss eine Online-Verbindung haben, und die bekommt er halt nicht
    (Outgoing-Rules). Also Leute, keine Angst.

    • Auf der elektrischen Ebene (OSI-1) komme ich rein und raus, ohne dass Du oder Dein Router einschl. Provider dies jemals bemerken würde.
      Wie?
      Informatik-Lehrer, die in den 70ern studierten und nun inzwischen längst Rentner sind, wissen, wie es geht.
      Aber sie sagen´s nicht, weil keiner mehr ASS lernt und es nicht bezahlt wird 🙂

  2. „Geräte weltweit betroffen“ und hasse nich gesehen. Das sind tolle Nachrichten. Na super! Es ist logisch, dass die internationalen Konzerne direkt mit dem Teufel – äh Geheimdiensten kooperieren. Es bringt überhaupt nichts, diese Nachrichten. Big Brother ist lange Realität. Die Medien tun so, als würden sie „aufdecken“ – jedoch ergibt es keinen Sinn. Es lässt sich sowieso nichts ändern

    • Doch wenn man den USA damit eine Nachricht überbringt, das die Türen eventuell hier zu Lande vielleicht vom Gesetzgeber zu gemacht werden müssen. Da US-Firmen in der USA Steuerlich begünstigt werden. Da würde die USA vielleicht nicht mehr so leicht an Informationen aus dem alten Europa bekommen.

  3. Ja, Das Leak hat auch mich vom Hocker gehauen. Ich habe dazu einen Beitrag auf meinem Blog dazu gebracht. Was mir leider fehlt, ist ein uralter looney tunes Clip, den ich an das Ende des Beitrages hatte setzen wollen.

    Da rennt eine Figur, ich glaube, es war eine Katze, panisch vor einem Hund in ihr Haus. Sie schafft es die Tür zu zu schlagen, zu verriegeln, einen Schrank davor zu schieben, die Fenster zu schließen und sämtliche Rollläden runter zu lassen. Erst als sie all diese Sicherheitsvorkehrungen getroffen hat, lehnt sie sich gegen den Schrank und atmet erleichtert auf.

    Dann tippt ihr der Hund, der bereits im Haus war, grinsend auf die Schulter.

    Kennt einer das Teil? Wo finde ich das auf YouTube?

    Alles im Niedergang, man
    Markus (https://der-5-minuten-blog.de)

  4. Die US-Neocons mit den Militärs möchten doch das Internet beherrschen, und dem freien Markt überlassen, wie das mit der Hardware eingerichtet werden kann. Sie sind doch dabei, der Kongress hat es dem FCC (Federal Communication Commission), die für die Netzneutralität zuständig ist schon erlaubt, diese Commission soll dem Handelsministerium angegliedert werden, und die lehnen ab, weil sie nicht kompetent dazu sind. Es regt sich großer Widerstand in den USA gegen die Aufhebung der Netzneutralität, Klagen vor Gericht, Demonstrationen. So eine Verordnung verstößt gegen die Amerikanische Verfassung, sowie das NDG (Netzdurchsuchungsgesetz)in DE gegen das GG verstößt. Nur hier gibt es keine große Aufregung. Es sollte doch jedem Bürger schon aufgefallen sein, was passiert, wenn ein Großkonzern Macht bekommt, wo es keine Regulierung, Kontrolle gibt, dass es nur um Profit geht, Dividende für die Aktionäre. Um all der abwegigen Entwicklungen, die das Internet betreffen zu entgehen bauen die Chinesen die Quanten-Inernetdatenbahn, 2000 km von Peking nach Shanghai, werden schon genutzt, Quantensatellit funktioniert auch. https://deutsche-wirtschafts-nachrichten.de/2017/07/31/abwehr-von-hackern-und-spionen-china-stellt-sein-internet-um/?nlid=2c9cb20164.. Man beschäftige sich ein bisschen mit der Quantenphysik, hier gibt es nicht Ursache und Wirkung, sondern nur Möglichkeiten.

    Diese Technologie wollen die Chinesen ausbauen und weltweit anbieten.
    Es ist die Technik für ein Sicheres Internet, das wünscht sich jeder User,
    Unternehmer, jede Regierung, nur nicht die Geheimdienste,
    sie würden immer ertappt werden bei ihren Under- Cover-Operationen.
    Das Tolle ist, dass verschlüsselte Quantendaten nicht decodiert werden können, wenn
    doch , dann ist der Angreifer sofort erkannt und kann abgewehrt werden, d.h. doch,
    Spionage wird obsolet, wenn der Spionierende sofort erkannt wird, und es kann nicht
    einfach ein Beliebiger verdächtigt werden. wie z.Zt. Russland, das Trump zum US-
    Präsidenten gemacht haben soll, ohne Beweisvorlage läuft diese Hysterie mit Hilfe
    der Medien in der Westlichen Welt.

  5. Hmm, ja, es könnte so sein, wie Sie darstellen. Aber es könnte sogar noch perfider sein! Durch die Angstmache, die ja nun JEDENE COMPUTER UND JEDES SMARTPHONE betrifft, in dem diese Prozessoren verbaut sind, werden die Leute angehalten, nun ein „Sicherheits-Update zu machen! Und wer garantiert, dass nicht gerade dieses Sicherheits-Update die Scheunentore zu unseren Daten für Geheimdienste wie NSA etc, erst richtig ÖFFNET??

    Schon mal daran gedacht? Ich werde dieses Update jedenfalls nicht zulassen. Denn wenn Milliarden anderer es aufspielen, werden sich Hacker eher damit beschäftigen, wie man diese Barriere knackt, wohl kaum noch mit dem alten System. Auch wenn meine Daten für Institutionen wie NSA etc. kaum interessant sein dürften (nicht mal Pornos oder Aufrufe zur Revolution sind drauf), ich mag es einfach nicht, wenn jemand in meinen privaten Sachen herumschnüffelt.

  6. @mekerer muss ich dir leider mitteilen , die sind windows intregriert, stellste die ab, läuft windows nicht mehr.

    Damit sind keine 100 unnötigen prg gemeint die viele auf dem rechner haben für drucker überwachung bis e mail überwachung usw, alles nur speicher und geschwindigkeitsfresser. Die völlig unnötig alle paar sek ihre routienen ablaufen. Viren echtzeit überwachung, sind dann immer die experten, ohh mein rechner ist so langsam…….

    geht um die nicht sichtbaren im task manager, kannst zb aufrufen, wenn du fensterliste von windows abrufst, da stehen alle laufenden drinne und nicht nur die selbst gestarteten. Gibt da einige gute API befehle zu, das zu schreiben. Kann man die auch über die api beenden, was aber bei besagten diensten zu sofortigen selbstausschalten führt.

    Kannst zb explorer abschalten, kannst deinen eignen machen, startleiste mit icons, aber eigentliche windows läuft weiter hin, kann zb über task jedes prg starten, 99% denken der explorer wäre windows, FALSCH es ist nur die USER oberfläche von windows, nicht mehr.

    wie geschrieben wenn du wirklich meinst, bei dir gäbe es keine backdoors, das ist das schon ziemlich naive. Solltest jetzt einer sein der sich viel mit befasst, such dir neues hobby. Seit win 95 war es drinne seit 98 lief es dann perfekt. Win 2000 nt basis waren die backdoors genauso drinne wie xp vista aufwärts, was man gemacht hat, ist dem user immer mehr möglichkeiten zu nehmen einzugreifen in die abläufe. Bei 95 98 konnte manns noch abstellen, ab xp nicht mehr aber genau überwachen, was ab win 7 auch nicht mehr geht, die API befehle wurden rausgenommen. API = Windows system befehle ums so auszu drücken

    sieht so aus
    Public Declare Function BringWindowToTop Lib „user32“ (ByVal hwnd As Long) As Long
    Bringt jetzt ein fenster in den fordergrund egal wo es liegt, mit der Fensternr xy

    damit kannste alle prgs sehen die wirklich laufen
    Function FensterListeFüllen(lstListe As ListBox) As Long
    Dim Retval As Long
    lstListe.Clear
    Retval = EnumWindows(AddressOf EnumWindowProz, lstListe)
    End Function

    Function EnumWindowProz(ByVal hwnd As Long, lParam As ListBox) As Long
    Dim strTemp As String * 128
    Dim Länge As Long
    Länge = GetWindowText(hwnd, strTemp, 128)
    If Länge > 0 Then
    With lParam
    .AddItem Left(strTemp, Länge)
    .ItemData(.NewIndex) = hwnd
    End With
    End If
    EnumWindowProz = 1
    End Function

    aber gut nur zur info, wird vieles hier gar nix sagen, weil sie sich mit sowas nicht befassen…………

    entschuldigung Windows schreibt dann, wenn sie diesen dienst abschalten, kann windows nicht mehr richtig ausgeführt werden, abschalten geht, dann fährt er runter und mit aktiven dienst wieder hoch….., wodurch abschalten dann ziemlich sinnlos erscheint oder……

    Wir proggen ja auch Atmels, die sind auch von mikrosoft die mikrocontroler,
    Intel bis AMD über MAC alles überwachter mist. Alte Amiga und Atarie der 68000 sender serie die waren sauber, da waren solche nettigkeiten nicht eingebaut. Aber wer benutzt solche Rechner heute noch.

    heute gibt es prozessor obcodes(binärer code der am processor anliegt und im sagt was er tun soll) sind viele nicht dokumentiert(memonik Programiersprache assembler, was aber in C und VB nicht mehr deklariert wird bzw werden kann), und genau das sind die netten befehle womit die alles auslesen, wann und wo die wollen. Denke fummler, die so alles mögliche ausprobieren, haben da paar rausbekommen, das steckt dahinter , alle chips unsicher sind angeblich. Für 99.99% sind die genauso sicher oder unsicher wie vorher.

    eine dll(unterprg), zu dehnen die das steuern sind keinerlei befehle gelistet, alles geheim aus gutem grund.

  7. Es gibt haargenau zwei Möglichkeiten an dem öffentlichen Leben teilzunehmen, entweder mit oder ohne Internet. Die ohne Internet können das hier glücklicherweise nicht lesen und haben auch nicht das Gefühl irgendetwas verpasst zu haben. Im Gegenteil sie werden nicht überwacht und führen ein rein analoges Leben mit Büchern zum Lesen und Karten aus Papier zum Orientieren.
    Die anderen allerdings die mit dem Computer und Smartphone geben ihre Privatsphäre mehr oder weniger freiwillig Big Brother preis. Die mit dem IPhone haben die Weiterleitung quasi eingebaut und andere führen ihre Akte für die Geheimdienste freiwillig mit Facebook. Würde die Stasi heute noch existieren, wäre das digitale Zeitalter ihr Schlaraffenland.
    Wenn jemand meint er hätte das Recht auf Privatsphäre und die Clowns vom Datenschutz würden irgendetwas verhindern, ist komplett naiv und sollte sein Smartphone sofort wegwerfen. Natürlich haben die Chiphersteller backdoors eingebaut, weil der Staat von seinem Nutzvieh alles wissen will. Ist so ähnlich wie ein Babyphone für Erwachsene.
    Wer keine Lust auf Überwachung hat, kann sich ohne Wertverlust dem analogen Leben hinwenden. Leider entgeht diesem dieser Kommentar.

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend.

Ich akzeptiere