Security ad absurdum

eine unbequeme Wahrheit

für die sich (kaum) einer interessiert?

Tracking (Verfolgen)

Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum tragen und sie auch noch selbst aufladen, dann hätte ich laut gelacht. Heute habe ich ein Smartphone. (Verfasser unbekannt)

Die Mehrheit der Nutzer würde es nicht akzeptieren, auf Facebook, Google, Youporn und Twitter, Microsoft Windows, Apples MacOS und iPhones sowie Android Smartphones usw. verzichten zu müssen. Ich bin immer wieder verwundert, wenn Leute seit Jahren gegen die gesetzliche Verpflichtung zur Vorratsdatenspeicherung (bzw. Mindestspeicherpflicht) kämpfen und bei ihren Lieblings-Lifestyle-Gadgets keine Probleme damit haben und sogar freiwillig einwilligen, dass diese die Kommunikationsdaten auf Vorrat sammeln und Behörden zur Verfügung stellen.

Es wird oft "argumentiert", dass man Google, Facebook u.a. werbefinanzierte Internetdienste "mit Daten bezahlt". Das ist so vereinfacht nicht ganz richtig. Daten sind keine Währung, mit der man Mitarbeiter bezahlen kann oder Rechnungen für Hardware. Daten sind eine Ressource, die ausgebeutet wird, um ein Produkt zu verkaufen. Wenn man das Geschäftsmodell von Google, Facebook & Co. ökonomisch betrachtet, dann ergibt sich folgendes Bild:

97% der TOP100 Websites und ca. 80% der deutschsprachigen Webangebote sind mit verschiedenen Elementen von Google für die Einblendung von Werbung oder Traffic-Analyse infiziert. (Reppesgaard: Das Google Imperium, 2008) Jeder Aufruf einer derart präparierten Website wird bei Google registriert, ausgewertet und einem Surfer zugeordnet. Neben kommerziellen Websites, Informationsangeboten professioneller Journalisten und unabhängige Blogger auf den Plattformen blogger.com und blogspot.com gehören auch viele private Websites dazu, die sich über ein paar Cent aus dem Adsense-Werbe-Programm freuen.

Die dabei entstehenden Nutzerprofile sind inzwischen sehr aussagekräftig. Obwohl 80% der Internetnutzer das Tracking des Surfverhaltens ablehnen, wird es sowohl technisch durch die großen Datensammler weiter ausgebaut und durch politische Entscheidungen werden Datensammlungen erleichtert. Viele Dienste im Web nutzen die Möglichkeiten, das Surfverhalten und unsere private Kommunikation zu verfolgen, zu analysieren und die gesammelten Daten zu versilbern.


"Do-Not-Track" ist am Lobbyismus gescheitert

"Do-Not-Track" (DNT) wurde 2009 von der EEF.org vorgeschlagen. Mit einem zusätzlichen HTTP-Header sollte der Browser den grundsätzlichen Wunsch des Nutzers übermitteln, nicht getrackt zu werden. Im Dezember 2010 erklärte die FTC die Unterstützung für DNT und 2012 begann das W3C mit der Standardisierung des Features.

Der eindeutige Wunsch der Nutzer, der mit Aktivierung von "Do-Not-Track" im Browser zum Ausdruck gebracht wurde, wurde von der Trackingbranche groß­flächig ignoriert. Empirische Studien zeigten, dass sich das Tracking beim Surfen damit um weniger als 2% verringerte.

Es war ein genialer Schachzug von Microsoft, "Do-Not-Track" im IE10 standard­mäßig ohne Interaktion des Nutzers zu aktivieren. Das widersprach eindeutig den Intentionen des W3C Standard, der ausdrücklich definierte, das ein DNT-Header nur dann vom Browser gesendet werden darf, wenn der Nutzer damit einen Wunsch aktiv zum Ausdruck bringen möchte. Diese Aktivierung by Default gab der Tracking­branche den nötigen Vorwand, DNT offiziell zu ignorieren, da man nicht mehr davon ausgehen könne, das ein Nutzer sich aktiv dafür entschieden habe. Yahoo erklärte im Mai 2014, dass alle Dienste des Konzerns DNT ignorieren werden, es folgten Google und Facebook im Juni und Twitter zwei Jahre später.

Es geht aber längst nicht nur um die Einblendung von Werbung, sondern um die Sammlung und Verwendung großer Mengen personenbezogener Daten.

Tracking und Bewegungsanalyse

re:publica W-LAN Link/Bild öffnet re:log - Besucherstromanalyse Alle Smartphones (und Laptops!) haben ein WLAN Modul. Es ist bequem, wenn man nach Hause kommt oder wenn das Smartphone am Arbeitsplatz automatisch das WLAN nutzt statt der teuren Datenverbindungen des Mobilfunk Providers. Wenn man mit aktiviertem WLAN Modul und automatischem Login für die bevorzugte WLANs unterwegs ist, dann sendet das Smartphone oder der Laptop regelmäßig aktive "Probes", um die Umgebung nach den bevorzugten WALNs zu scannen. Dabei wird neben der weltweit eindeutigen MAC-Adresse auch eine Liste der SSIDs der bevorzugten WLANs gesendet, mit denen sich das Smartphone automatisch verbinden würde (Prefered Network List, PNL). Diese Liste liefert Informationen über Orte, an denen sicher der Besitzer des Smartphones bevorzugt aufhält (Home, Office...). Mit geringem technischen Aufwand kann man diese Daten der aktiven WLAN "Probes" zum Tracking und für Angriffe nutzen.

Auf der re:publica 2013 wurde ein kostenfreies WLAN bereitgestellt. Dieses WLAN verfolgte alle WLAN-fähigen Geräte (Laptops und Smartphones) der Besucher, unabhängig davon, ob die Geräte das WLAN nutzten oder nicht. Das Projekt re:log - Besucherstromanalyse per re:publica W-LAN visualisiert die Daten.

Die Werbefirma Renew stellte zu den Olympischen Spielen 2012 in London 200 Abfallbehälter auf, die mit einem integrierten WLAN Access Point die Fußgänger anhand der MAC Adressen der Smartphones verfolgten. Innerhalb einer Woche wurde über 4 Mio. Geräte auf dem Weg durch die Londoner City verfolgt.

Die Berliner Verkehrsbetriebe werden in Zusammenarbeit mit HOTSPLOTS auf den U-Bahnhöfen kostenfreien Wi-Fi zur Verfügung stellen. "We will cookie the subway." wäre auch ein guter Slogan, aber "Unser Loggmittel..." ist echt gut und passend.

Diese Daten ermöglichen eine Verfolgung von Bewegungen in der realen Welt, wie es anhand der Besucherstöme auf der republica 2013 demonstriert wurde (s.o.).

Die Analyse des Soziales Umfeldes ist mit den Standortdaten ebenfalls möglich. Die Summe aller Standortdaten ist mehr, als die Anhäufung der Standorte von Person A, B und C. Wie die Studie Inferring social ties from geografic coinsidences (ext.PDF ) zeigt, ermögliche diese Sammlung detaillierte Informationen über das soziale Umfeld, auch wenn man bei Facebook nicht befreundet ist. Die Standortdaten der Smartphones verraten, mit wem man regelmäßig ein Bier trinkt, mit wem man ins Bett steigt, ob man an Pegida Demonstrationen teilnimmt oder sich in Antifa Zirkeln trifft, für welche Firma man tätig oder ob man arbeitslos ist und vieles mehr.

Die Firma Sense Networks ist ein Vorreiter auf dem Gebiet der Bewegungs­analyse. Im Interview mit Technology Review beschreibt G. Skibiski seine Vision. Mit den Geofenching Datensammlungen (inklusive VDS Daten ()) ist eine einfache Über­wachung möglich.

In der Ukraine wurden diese Daten bereits im Jan. 2014 zur Einschüchterung von Demonstranten genutzt. Teilnehmer einer Demonstration gegen den damals amtierenden Präsidenten bekamen eine SMS mit dem Inhalt: Sehr geehrter Kunde, sie sind als Teilnehmer eines Aufruhrs registriert.

Die Firma Dataminr bietet Kunden via API Zugriff auf die Twitter Postings und wirbt in einem Flyer (int.PDF ) am Beispiel eines Studentenprotestes in Südafrika damit, wie man das neue Geospatial Analyse Tool zum Monitoring von politischen Demonstrationen nutzen kann.

WiFi-Tracking on Amsterdam Airport Schiphol Bluetooth () wird in gleicher Weise für das Tracking genutzt. Außerdem erhöht jede Funktion die Angriffsfläche. Die Webseite mobilsicher.de hat bereits 2015 empfohlen: Ein ausgeschaltetes Bluetooth-Gerät kann niemand angreifen oder sich heimlich damit verbinden. Daher sollte die Funktion bei Smartphone oder Tablet nur eingeschaltet sein, wenn sie auch genutzt wird.

Das diese Warnung berechtigt war, zeigt der Angriff BlueBorn der im Sept. 2017 publiziert wurde. Über mehrere Sicherheitslücken in Bluetooth können Angreifer Smartphones exploiten und eigene Code auf dem Gerät ausführen. Android- und Linux-Geräte können komplett übernommen werden.

Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobachtung von Bewegungsprofilen so gut wie keinen technischen Schutz gibt. Die Beispiele zeigen, dass man sich selbst nur schwer gegen eine mögliche Überwachung mit Smartphone Wanzen schützen kann. Selbst wenn man sein eigenes Smartphone zuhause lässt, dann hat möglicherweise ein Freund sein Smartphone dabei und die Wanze belauscht nicht nur ihn sondern auch mich.

Big Data Firmen

Youtube Video about Acxiom and Big Data youtube ∽ 3 Min. Die Datensammler (Facebook, Amazon, Twitter...) verkaufen Informationen über Nutzer an Daten­händler (z.B. Acxiom, KaiBlue, RapLeaf...), welche die Daten anreichern, zusammen­fassen und umfassende Profile den eigentlichen Endnutzern wie Kreditkartenfirmen, Personal­abteilungen großer Unternehmen und Marketingabteilungen verkaufen. Kunde ist der, der bezahlt!

Acxiom protzt damit, präzise Daten über 96% der amerikanischen Bevölkerung zu haben. In Deutschland bietet Acxiom Daten zu 44 Mio. aktiven Konsumenten an. Die Konsumenten werden in 14 Hauptgruppen unterteilt, z.B. "Alleinerziehend & statusarm", "Gut situierte Midlife-Single" oder "Goldener Ruhestand, aktiv".... Diese Hauptgruppen werden in bis zu 214 Untergruppen unterteilt nach Lifestyle-Aktivitäten (z.B. Garten, Haustiere, Sport, Mode, Diät...), Konsumverhalten, Milieu­zuordnung (z.B. "intellektuell", "statusorientiert-bürgerlich", "traditionelles Arbeiter­milieu", "hedonistisch", "konsummaterialistisch" ...) usw.

Match Group monopolisiert den Datingmarkt. Zur Match Group gehören die Dating Portale Tinder, OkCupid, Plenty of Fish, Meetic, LoveScout24, OurTimes, Pairs, Meetic, Match, Twoo, Neu.de und weitere Partnerportale. In den Datenschutzpolicies der Portale kann man nachlesen, dass die sensiblen Persönlichkeitsdaten der Nutzen innerhalb der Match Group zwischen Portalen ausgetauscht werden: Wir teilen Ihre Daten mit anderen Unternehmen der Match Group. [...] Die Unterstützung kann technische Verarbeitungsvorgänge wie Datenhosting und -wartung, Kundenbeteuung, Marketing und gezielte Werbung [...] umfassen. Wir dürfen Ihre Daten auch an Partner weitergeben, die uns bei der Verbreitung und Vermarktung unserer Dienste unterstützen.

Das ist ein Freibrief, um sehr private Details an beliebige Dritte zu verkaufen.

Die Beobachtung des Surfverhaltens und der Online-Einkäufe liefert ein unvollständiges Bild unserer Interessen. Durch Einbeziehung von Daten aus dem realen Leben sollen die Profile verbessert werden.

Youtube Video youtube ∽ 30 Min. Patentanmeldungen von Google und Firmen-Akquisitionen zeigen, dass das Imperium zukünftig auch Daten in der realen Welt sammeln möchte. Anfang 2014 kaufte Google z.B. mit Nest einen Hersteller von Thermostaten und Rauchmeldern für 3,1 Milliarden Dollar. Die Thermostate von Nest sind in Millionen Haushalten ein­ge­baut und mit Temperatur-, Helligkeits- sowie Luftfeuchtigkeitssensoren ausgerüstet, die via Internet ausgelesen werden können.

IoT-Sicherheit liegt oft über den Fähigkeiten von IT-Führungskräften, da physische Geräte und Objekte anstelle von virtuellen Assets verwaltet werden müssen. Tatsächlich hat die IoT-Backbone-Umfrage von Gartner im Jahr 2016 gezeigt, dass 32% der IT-Verantwortlichen Sicherheit als ein Hindernis für den Erfolg des IoT bezeichnen.

Betriebssysteme

Mit Windows 8.0 hat Microsoft begonnen, dass bei Smartphones akzeptierte Device- based Tracking auch bei PCs einzuführen. Ähnlich wie Google bei Android will Microsoft als einer der fünf größten Datensammler im Internet seine Datenbestände erweitern und besser personalisieren.
Wenn man die Apple Datenschutzrichtlinie liest, dann erkennt man, das MacOS sich nicht als Betriebssystem eignet, wenn man seine Privatsphäre nicht mit Apple teilen möchte. Dafür wurde Apple mit dem BigBrother Award 2011 geehrt.
Es gibt eine Vielzahl von Linux Distributionen, so dass man als Einsteiger erst einmal vor der Qual der Wahl steht: Debian und Derivate, OpenSuSE, Mandrive, Fedora, Gentoo für Bastler, Minidistributionen wie Puppy oder besonders gehärtete Varianten wie Qubes OS und Fortress Linux ...
NetBSD und OpenBSD sind konsequent und ohne Kompromisse hinsichtlich Benutz­barkeit auf Sicherheit optimiert. Wenn man mehrere Jahre Erfahrung mit einem UNIX-artigen System (z.B. Linux) gesammelt hat und hinreichend leidensfähig ist, dann kann man sich an den Vorteilen dieser beiden Betriebssysteme erfreuen.

Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Experten des BSI () warnten 2013 vor dem Einsatz von Windows 8 in Kombination mit TPM 2.0 und bezeichneten es als inakzeptables Sicherheitsrisiko für Behörden / Firmen. Nutzer eines Trusted-Computing-Systems verlieren nach Ansicht der Experten die Kontrolle über ihren Computer. Das BSI relativiert heute die Warnung, sieht jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien.

Microsoft ist seit 2007 Partner im PRISM Programm der NSA.

Telemetrie Windows 10

In Windows 10 wurde das Device-based Tracking weiter ausgebaut. Es wird für jeden Account auf dem Rechner eine "Unique Advertising ID" generiert. Diese ID wird auch Dritten zur eindeutigen Identifikation zur Verfügung gestellt. Private Daten, die Microsoft in der Standardkonfiguration sammelt:

  • Persönliche Interessen, die sich aus dem Surfverhalten ergeben sowie aus den per Apps gesammelten Daten werden an Microsoft gesendet (eine Sport-App sendet die bevorzugten Teams, eine Wetter-App die häufig angefragten Städte...)
  • Standortdaten aller Geräte mit Windows werden an Microsoft übertragen. Es wird bevorzugt GPS oder die WLANs der Umgebung genutzt, um den Standort so genau wie möglich zu bestimmen.
  • Kontaktdaten der Freunde und Bekannten werden an Microsoft übertragen, wenn man Tools von Microsoft als Adressbuch nutzt.
  • Inhalte von E-Mails, Instant Messages und Voice/Vidoe Messages (z.B Skype) gehören ebenfalls zu den den Daten, die Microsoft sammelt.
  • Der Windows Defender übermittelt alle installierten Anwendungen.
  • Mit der digitalen Assistentin "Cortana" wird in der Standardkonfiguration eine Art Abhörzentrale eingerichtet, die das Wohnzimmer direkt mit Microsoft verbindet. Mit dem Anniversary Update zum 02. August 2016 wird es fast unmöglich gemacht, die aufdringliche, spionierende "Cortana" abzuschalten, da die digitale Assistentin die komplette Suche bereitstellt (sowohl lokal als auch im Web).
  • Das Schreibverhalten wird analysiert und an Microsoft gesendet. Das Profil der typischen Tastenanschläge könnte zukünftig für die Identifikation bei Texteingaben in Webformularen oder Chats genutzt werden (Stichwort: Keystroke Biometrics)().
  • Die eindeutige UUID, die Windows bei der Kommunikation mit Microsoft­servern sendet (z.B. bei Softwareupdates), wird vom NSA und GCHQ als Selektor für Taylored Access Operations (TAO) verwendet, um gezielt die Computer von interessanten Personen oder Firmen anzugreifen.
  • Als besonderes Highlight gehören auch die automatisch generierten Recovery Keys der Festplattenverschlüsselung Bitlocker zu den Daten, die MS in seiner Cloud sammelt und NSA/FBI/CIA zur Verfügung stellt. (Crypto War 3.0?)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte Ende 2018 die Studie „Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10“ veröffentlicht. Dabei wurde kritisiert, dass eine vollständige Unterbindung der Erfassung und Übertragung von Telemetriedaten durch Windows 10 nicht durch die Konfiguration von Einstellungen vollständig deaktivierbar ist. Das BSI befasst sich allerdings nicht mit der Frage, ob die Übermittlung der Telemetriedaten durch Windows 10 an Microsoft rechtswidrig ist.

Windows 10 und der Datenschutz

Windows 10 ist nicht erst seit gestern auf dem Radar der Datenschutzaufsichtsbehörden. Im November 2019 hat die Datenschutzkonferenz nun ein Papier mit einem Prüfschema zum Thema Datenschutz bei Windows 10 (ext.PDF ) veröffentlicht. Ein Beweggrund, der die Untersuchung verursacht, ist wohl die gewaltige Marktmacht von Microsoft und seinen Produkten. Ein weiterer Grund, weshalb die DSK eine Untersuchung vornimmt, ist der deutliche Unterschied in den Funktionalitäten von Windows 7 zu Windows 10:

  • Windows 10 versteht sich weniger als ein Betriebssystem als eine Systemumgebung mit einer Vielzahl zusätzlicher Funktionalitäten.
  • Jedes Update kann dazu führen, dass Konfigurationseinstellungen verändert werden oder sich der Funktionsumfang und damit auch der Umfang der Verarbeitung ändert.
  • Eine Datenübermittlung von Windows 10 an Microsoft kann durch angepassten Einstellungen nicht vollständig unterbunden werden. Zudem ist die Übertragung der Daten verschlüsselt, sodass nicht festgestellt werden kann, ob und wenn ja, welche personenbezogenen Daten dabei an Microsoft übertragen werden.

Datenschutzkonformer Einsatz von Windows 10

Sollten Verantwortliche den Anspruch haben, Windows 10 datenschutzkonform innerhalb Ihres Unternehmens zu nutzen, muss entweder die Übermittlung von jeglichen Telemetriedaten an Microsoft unterbunden werden oder der Verantwortliche muss groß genug sein, um mit dem Konzern eine individuelle Lösung auszuhandeln. Andernfalls bleibt nur noch der Umstieg auf ein datensparsames Betriebssystem.

Es stellt sich einem zwangsläufig die Frage, wieso die DSK dieses Ergebnis nicht ausdrücklich ausgesprochen, sondern (anders als etwa im Fall der Orientierungshilfe für Telemedienanbieter) einen „differenzierenden“ Ansatz in Form eines Prüfschemas gewählt hat. Eine Erklärung könnte sein, dass man nicht als Buhmann dastehen möchte. So äußerte sich der BfDI in einem Interview folgendermaßen:

„Es kann passieren, dass wenn wir sagen, dass Windows 10 für bestimmte Aufgaben nicht geht, man dann nicht auf Microsoft sauer ist, sondern auf uns.“
Stattdessen schiebt man den schwarzen Peter in Form eines Prüfungsschemas und unter Verweis auf die Dokumentationspflicht der DSGVO weiter an die Verantwortlichen. Gerade auch aufgrund einer fehlenden, echten Alternative zu Windows 10, dürfte für viele KMUs, welche 99 % der deutschen Unternehmen ausmachen, keine der drei Lösungen ernsthaft in Betracht kommen und diese somit in der Praxis nur widerwillig umgesetzt werden.

Wieso veröffentlicht die DSK dann überhaupt ein solches Dokument? Vergangenen Ereignisse (Stichwort: Facebook Fanpage) legen nahe, dass damit ein Stellvertreterkrieg gegen Microsoft geführt werden soll. Da die deutschen Datenschutzaufsichtsbehörden durch Probleme der DSGVO (One Stop Shop / Kohärenzverfahren) zurzeit nicht direkt gegen das Unternehmen vorgehen können, gehen sie erneut den Umweg über die Nutzer. Sollten Gerichte die im Prüfungsschema angedeutete Auffassung der Aufsichtsbehörden bestätigen und die Nutzung von Windows 10 in der Regel als datenschutzrechtlich unzulässig einstufen, „ermutigt“ man Microsoft durch den potentiell drohenden Nutzerverlust, das Gebot Datenschutz durch Technikgestaltung zu berücksichtigen. Als positives Zeichen kann aufgefasst werden, dass dieser Krieg nach Aussage der LfDI Niedersachsen anscheinend erstmal nicht auf dem Rücken von Unternehmen, sondern auf dem Rücken des öffentlichen Bereichs ausgetragen werden soll.

Nutzerbezogene Daten im Datentransfer

Windows 10 ist aber nicht die einzige Baustelle, auch das Office-Paket von Microsoft übermittelt Daten. Das niederländische Justizministerium beauftragte im Rahmen des Beschaffungsprozesses das Beratungsunternehmen Privacy Company damit eine Datenschutz-Folgenabschätzung für den Einsatz von Office ProPlus nach den Vorgaben der Datenschutz-Grundverordnung (DSGVO) zu erstellen. Aus der im November veröffentlichten Datenschutz-Folgenabschätzung (ext.PDF ) geht hervor, dass es sich bei den Telemetrie-Daten von Office um Nutzungsdaten handelt: Wenn Nutzer etwa über das Office-Paket Textteile übersetzen, kann dies nur über einen Online-Dienst bei Microsoft erfolgen.

Insgesamt soll es sich zwischen 23.000 und 25.000 verschiedene Ereignistypen handeln, die von Office an Microsoft-Server verschickt werden. Seitens Windows 10 sollen es nur maximal 2.000 Ereignistypen sein. Mit Verweis auf die Folgenabschätzung verlangt die niederländische Regierung von Microsoft, die rechtswidrigen Datenübertragungen abzustellen.

Ihr Computer gehört schon längst anderen

Die Intel Management Engine ("ME") () ist ein dedizierter Mikrocontroller, der in alle aktuellen Intel-Motherboard-Chipsätze integriert ist. Es arbeitet unabhängig von der Haupt-CPU, kann auch dann aktiv sein, wenn der Rest des Systems ausgeschaltet ist, und verfügt über eine dedizierte Verbindung zur Netzwerkschnittstelle für Out-of-Band-Netzwerke, die die Haupt-CPU und das installierte Betriebssystem umgeht. Es führt nicht nur die Verwaltungsaufgaben aus, für die es ursprünglich entwickelt wurde, sondern implementiert auch Funktionen wie die Intel Identity Protection-Technologie (IPT), den geschützten Audio-Video-Pfad, Intel Anti-Theft, Intel TPM, NFC-Kommunikation und mehr. Es gibt nicht viele Informationen darüber, wie es genau funktioniert. Igor Skochinsky, REcon 2014 (ext.PDF )

REcon is a computer security conference with a focus on reverse engineering and advanced exploitation techniques. It is held annually in Montreal, Canada. The conference offers a single track of presentations over the span of three days along with technical training sessions held before the presentation dates. Technical training varies in length between two and four days.

Der ME besteht aus einem eigenen Prozessorkern, Code- und Daten-Caches, einem Zeitgeber einschließlich einer Kryptographie-Engine, einem internen ROM und RAM, Speichercontroller und einem sicheren internen Bus, an den zusätzliche Geräte angeschlossen sind. Eine DMA-Engine (Direct Memory Access) greift auf das Host-Betriebssystems zu, um einen geschützten externen Speicherbereich zu reservieren. Damit wird der begrenzte interne RAM des ME ergänzt. Der ME verfügt auch über einen Intel Ethernet Controller mit eigener MAC-Adresse. Das im internen ROM gespeicherte Boot-Programm lädt ein Firmware-Manifest vom SPI-Flash-Chip des PCs. Dieses Manifest ist mit einem starken kryptografischen Schlüssel signiert, der sich zwischen den Versionen der ME-Firmware unterscheidet. Wenn das Manifest nicht von einem bestimmten Intel-Schlüssel signiert ist, wird das Boot-ROM die Firmware nicht laden und ausführen, und der ME-Prozessorkern wird angehalten.

Weitere Quellen zum Thema: