Pluton: Schutz vor Hacker-Angriffen in CPU integriert
Bei der jüngst von Microsoft vorgestellten Technik wurden Sicherheitsfunktionen in den Prozessor integriert. Im Verbund mit Intel, AMD und Qualcomm wollen die Redmonder Hackern damit Paroli bieten.
Hacker denken sich immer raffiniertere Methoden aus, um an die Daten ihrer Opfer zu kommen. Jahr für Jahr entstehen so Schäden, die in die Milliarden gehen. Jetzt gehen die IT-Hersteller mit neuen Hardwarestrategien in die Offensive, um darauf zu reagieren. Mit direkt in die Hardware integrierten und von außen nicht erreichbaren Sicherheitsfunktionen sollen Manipulationen jeglicher Art abgewehrt werden. Nunmehr bringt Microsoft mit Pluton den ersten Rechner mit neuer CPU-Architektur auf den Markt. Das Sicherheitsmodul wurde hier direkt in die Prozessoren von AMD, Intel und Qualcomm integriert.
Technik hinter Spieleplattformen
Die Entstehung von Pluton geht auf Erfahrungen zurück, die mit früheren Sicherheitskonzepten gemacht wurden. Diese waren ebenfalls in der Hardware verankert. Zusammen mit AMD präsentierte Microsoft bereits 2013 einen solchen Chip für die Xbox One. Darin befand sich ein Sicherheitsmodul, das Raubkopieren von Spielen und Manipulationen durch Cheats verhindern konnte. Sony verfolgte bei seiner Playstation ein ähnliches Konzept. Microsoft legte später mit Azure Sphere, einer IoT-Plattform, nach. Diese umfasste unter anderem zertifizierte, mit diversen Sicherheitsfunktionen ausgerüstete Chips.
TPM-Chips (Trusted Platform Module) müssen ebenfalls dieser Entwicklung hinzugerechnet werden. Schließlich waren sie seit über zehn Jahren ein fester Bestandteil von PCs und Notebooks. Für diverse Sicherheitssysteme wie dem von Windows bildeten sie zudem die kryptografische Basis. Da sich TPM im Bios des Rechners manuell abschalten ließ, war das Konzept anfällig. Viele Hersteller von Notebooks und PCs lieferten ihre Geräte zudem grundsätzlich mit deaktiviertem TPM aus.
Mit Windows 11 kam schließlich die Wende: Bevor das Betriebssystem installiert werden kann, sucht eine Routine gezielt, ob ein aktiver TPM-Chip mit der Version 2.0 vorhanden ist. Falls das nicht der Fall sein sollte, kann Windows 11 gar nicht installiert werden. Eine Hintertür zur Umgehung der TPM-Abfrage hat Microsoft den Anwendern dennoch offengelassen. Das ändert allerdings nichts an dem Trend, einen Sicherheitschip künftig zwingend vorzuschreiben. Viele Anwendungssoftware-Hersteller setzen inzwischen ebenfalls voraus, dass hardwarebasierte Security-Funktionen vorhanden sind.
Nicht nur in Windows-PCs sind TPM-Chips zu finden. Seit 2017 stattet Apple sowohl Notebooks als auch Desktop-Modelle mit dem T2-Chip aus. Ähnlich wie der TPM-Chip stellt auch der T2-Chip Sicherheitsfunktionen bereit. In der Funktionalität entspricht Apples T2-Chip im Großen und Ganzen den TPM-Chips, die auf den Motherboards von PCs verbaut sind. Google nennt seinen Chip Titan und verbaut ihn sowohl in seinen Pixel-Smartphones (Titan M) als auch in seinen Chromebooks (Titan C).
Warum der TPM-Chip nicht ausreicht
Dank der TPM-Chips werden Notebooks und PCs deutlich sicherer, denn sie sind die kryptografische Basis für diverse Sicherheitsfunktionen: vom Windows Defender System Guard bis zur Festplattenverschlüsselung Bitlocker. Der Windows Defender System Guard schützt etwa die biometrische Authentifizierung über Windows Hello. Hacker haben praktisch keine Chance, auf die TPM-Chip-Informationen eines gestohlenen oder verloren gegangenen Notebooks zuzugreifen. Somit können sie das Gerät auch nicht entschlüsseln. Aus dem Grund haben sich Kriminelle in der Vergangenheit vor allem auf die Verbindung zwischen CPU und TPM-Chip konzentriert und versuchten, deren Bussystem zu knacken. Mit dem neu entworfenen Security-Konzept in Pluton versuchte Microsoft derartige Angriffe unmöglich zu machen. Dies sollte durch eine direkte Integration von Kryptografiefunktionen in den Prozessor gelingen. Umgesetzt werden soll dieses Konzept zusammen mit den drei führenden Desktop-Prozessor-Herstellern Intel, AMD und Qualcomm.
Was Pluton leistet
Bei Pluton handelt es sich um einen Sicherheitscontroller, der zukünftig in jede CPU von AMD, Intel und Qualcomm (ARM-CPUs) integriert werden soll. Im Controller steckt ein kryptografisches "Geheimnis", das sozusagen als "digitale Vertrauenswurzel" dient. Diese Root of Trust oder kurz RoT ist ein fester Bestandteil der Hardware und kann von außen nur äußerst schwer erreicht werden. Die zugrunde liegende Technik nennt sich Secure Hardware Cryptography Key (Shack). Auf gespeicherte kryptografische Schlüssel kann selbst aus der Pluton-Firmware heraus nicht zugegriffen werden. Selbst Hacker, die direkt auf das Notebook oder den PC zugreifen können, haben keine Chance, die gespeicherten Informationen aus der Hardware auszulesen.
Die Anwendungen und das Betriebssystem gehen deshalb von einer absoluten Vertrauenswürdigkeit in Bezug auf die Schlüssel zum Ent- und Verschlüsseln, die das RoT liefert, aus. Ebenso vertrauenswürdig werden die weiteren kryptografischen Informationen eingestuft. Ausgehend vom RoT lassen sich damit kryptografisch abgesicherte, digitale Vertrauensketten aufbauen. Das Ende der Kette bildet dann zum Beispiel das Secure Boot. Diese Funktion im Uefi-Bios verhindert Änderungen an der Computer-Firmware, die durch Malware verursacht wird. Zusammenfassend lässt sich sagen, dass Pluton nach TPM-Chips den nächsten logischen Schritt darstellt, um PCs noch wirksamer gegen Hackerangriffe zu schützen.
Wie Pluton funktioniert
In der Praxis werden beim Check mehrere Schritte durchlaufen. Als Erstes muss das Bios seine Integrität nachweisen. Es muss also beweisen, dass an ihm keine Manipulationen von außen stattgefunden haben. Anschließend wird der Bootloader des Betriebssystems durch Secure-Boot-Mechanismen auf das Vorhandensein einer digitalen Signierung überprüft. Sobald das Betriebssystem läuft, steht ihm der RoT zur Nutzung bereit. Will beispielsweise ein Anwender eine App installieren, kann das Betriebssystem deren Signatur nun selbst prüfen. System Guard und Bitlocker können ebenfalls mit einem RoT geschützt werden. Dasselbe gilt für kryptografische Funktionen, die in Windows-Anwendungen integriert sind.
Es gibt noch einen weiteren Vorteil, der für Pluton spricht. Da die Sicherheitsarchitektur von Microsoft entworfen wurde, können Updates künftig auch über Windows-Update erfolgen. Es ist das erklärte Ziel von Microsoft, die Pluton-Firmware in Zukunft über das Windows-Update zu aktualisieren. Und zwar völlig unabhängig davon, von welchem Hersteller der Computer jeweils stammt. In der Industrie kursiert das Schlagwort "Chip-to-Cloud-Security" für dieses Konzept.
Kritik am Konzept und erste Produkte
Nach den ersten Ankündigungen von Pluton im November 2020 befürchtete viele, dass Microsoft mit seinem Konzept Linux und andere konkurrierende Betriebssysteme ausschließen wollte, indem sich der Betriebssystem-Gigant die Hoheit über die PC-Hardware sichert. Auch wenn Linux sowohl mit TPM als auch mit Pluton umgehen kann, war das in der Praxis immer wieder mit Problemen verbunden. Die Anwender waren in vielen Fällen etwa zur Deaktivierung von Secure Boot im Bios gezwungen, um Linux auf ihrem PC auszuführen. Pluton wird nach Angaben von Microsoft von Linux aktuell nicht unterstützt.
Intel und AMD gaben daher rasch bekannt, dass eine Abschaltung von Pluton bei ihren Chips möglich wäre. Letztendlich liegt die Entscheidung, ihre Computer mit deaktiviertem oder aktiviertem Sicherheitsmodul auszuliefern, bei den OEM-Herstellern. Ob sich Pluton im Bios des Rechners von den Anwendern nachträglich ein- und ausschalten lässt, hängt sehr wahrscheinlich vom Computermodell ab. Beide Chiphersteller teilten mit, dass sie ihre jeweils in der CPU integrierten Sicherheitsmodule wie Intel Management Engine (ME) und AMD Secure Processor auf jeden Fall beibehalten wollen. Pluton wird lediglich als eine zusätzliche Option für die Anwender und PC-Hersteller bereitgestellt.
Lenovo ist der erste Hersteller, der neue Notebooks mit Pluton vorgestellt hat. Das Unternehmen präsentierte im Januar auf der Computer Electronics Show (CES) in Las Vegas mit dem Thinkpad Z13 und dem Thinkpad Z16 zwei neue Notebooks, in denen Mobilprozessoren aus der Serie Ryzen 6000 von AMD verbaut waren. Die Chips waren mit die Ersten, bei denen das Pluton-Sicherheitsmodul integriert wurde.
Laut Lenovo sollen beide Rechner mit deaktiviertem Sicherheitsmodul ausgeliefert werden. Die Anwender haben aber über das Bios die Möglichkeit, das Modul nachträglich selbst einzuschalten. Auch Microsoft bietet inzwischen Notebooks an, die sämtliche Anforderungen erfüllen, die an einen Secured-core-PC gestellt werden.
Das Bios vor Angriffen schützen
Pluton ist nicht die einzige Maßnahme, die seitens von Microsoft zum Schutz des PCs ergriffen wurde. Schon im Jahr 2019 wurde die Initiative Secured-Core-PCs eingeführt. Auch hier arbeitete das Unternehmen mit Intel, Qualcomm und AMD zusammen. Die Initiative hatte das Ziel, die stetig zunehmenden Bios-Angriffe von Hackern abzuwehren. Im Fokus standen dabei vor allem Notebooks. Das war der Grund, weshalb Microsoft auch bekannte Notebook-Hersteller wie Dell, Acer, Fujitsu, Lenovo, HP, Toshiba und Panasonic an Bord holte. Alle genannten Firmen haben Mobilrechner im Programm, welche den Standards eines Secured-core-PCs entsprechen. Es handelt sich um Modelle, die in Unternehmen hauptsächlich von professionellen Anwendern benutzt werden.
Ein Secured-core PC zeichnet sich vor allem durch das Dynamic Root of Trust for Measurement (DRTM) aus. Microsoft nennt es "Windows Defender System Guard Secure Launch"- Seit dem Update 1809 von Windows 10 wird es von dem Betriebssystem unterstützt. Beim Booten untersucht das TPM, ob die Firmware des Computers verändert wurde. Hierfür ist mindestens TPM Version 2.0 erforderlich. Der Windows Defender System Guard Secure Launch funktioniert nicht mit TPM 1.2. Es ist anzunehmen, dass dieser Test zukünftig über Pluton laufen wird, denn Pluton wird als Bestandteil eines übergreifenden Sicherheitskonzepts verstanden, bei dem das Betriebssystem, das Bios, die CPU sowie das RAM eingeschlossen sind.
Das TPM in Windows
Die Betriebssysteme Windows 10 und Windows 11 können ein existierendes Trusted Platform Module automatisch erkennen und darauf zugreifen. Dem Anwender bleiben diese Aktivitäten in aller Regel verborgen. An manchen Stellen in Windows können Ihnen jedoch Informationen zum TPM geliefert werden. Hier lässt sich der Computer auf die Werkseinstellungen zurücksetzen. Klicken Sie hierzu im Startmenü auf "Windows-Sicherheit". Im sich öffnenden Fenster wählen Sie dann "Gerätesicherheit > Details zum Sicherheitschip". Das dann folgende Fenster zeigt Ihnen an, wer der Hersteller des Chips ist und welche Version er besitzt.
An diese Informationen können Sie alternativ auch über die Powershell gelangen: Hierzu müssen Sie das Wort
Powershell
in das Suchfeld Ihrer Taskleiste eintippen und rechts auf "Als Administrator ausführen" klicken. Danach müssen Sie die Sicherheitsabfrage bestätigen und den Befehl
get -tpm
eintippen. Drücken Sie dann auf "Enter".
Außerdem gibt es in Windows eine TPM-Managementkonsole. Diese starten Sie, indem Sie tpm.msc in das Suchfeld unten in der Taskleiste tippen und mit "Enter" bestätigen. Das folgende Fenster zeigt Ihnen nochmals die Herstellerinformationen an. Auf der rechten Seite finden Sie unter "Aktionen" und zusätzlich im Menü "Aktion" den Eintrag "TPM löschen". Über dieses Kommando können Sie das TPM zurücksetzen. Dabei werden allerdings sämtliche benutzerspezifischen Einträge gelöscht. Das macht nur in dem Fall Sinn, falls die Festplatte Ihres PCs/Notebooks mit Bitlocker verschlüsselt wurde und Sie ihn etwa über einen Verkauf in andere Hände geben oder zum Wertstoffhof bringen. Indem Sie das TPM löschen, wird das Bitlocker-Passwort ebenfalls aus dem Sicherheitsmodul entfernt.
Auch diese Löschaktion können Sie mit Administratorrechten über einen Powershell-Befehl ausführen:
Clear -TPM
Eine weitere Möglichkeit zum Löschen des TPM bietet sich Ihnen im Einstellungs-Fenster "Details zum Sicherheitschip". Klicken Sie hier zunächst auf den Eintrag "Problembehandlung für Sicherheitschip" und danach auf "TPM löschen".