Anzeige
Anzeige
News

Open Titan: Google und Partner arbeiten an offenem Security-Chip

Google arbeitet mit großen Partnern an der Entwicklung eines Root-of-Trust-Sicherheitschips unter Open-Source-Lizenz. Der soll Low-Level-Malware-Attacken im Server-Umfeld blocken.

Von Dieter Petereit
2 Min.
Artikel merken
Anzeige
Anzeige
Das Open-Titan-Projekt entwickelt einen Security-Chip (Silicon Root of Trust). (Screenshot: t3n.de)

Titan ist eine proprietäre Chip-Architektur, die Google in eigenen Geräten von der Cloud bis auf die Pixel-Smartphones einsetzt. Die Aufgabe dieser Chips besteht darin, beim Startvorgang die Systemintegrität zu bestätigen. Wenn etwa an der Hardware manipuliert wurde, erkennt der Chip das und verhindert das Starten des Systems.

Breite Partnerschaft für Open-Source-Sicherheitschip

Anzeige
Anzeige

Eben diesem Zweck dient auch das neue Open-Source-Projekt Open Titan, das Google gemeinsam mit der ETH Zürich, Western Digital, dem Halbleiterhersteller Nuvoton Technology, G+D Mobile Security und den Erfindern des Raspberry Pi, der Lowrisc CIC, ins Leben gerufen hat. Lowrisc CIC übernimmt dabei auch die Projektführerschaft.

Im Open-Titan-Projekt geht es darum, möglichst viele Systemebenen des sogenannten „Silicon Root of Trust“ auf offene Technologien umzustellen, die von jedermann eingesehen und theoretisch angepasst werden können.

Anzeige
Anzeige

Transparente Architektur auf Risc-V-Basis

So wollen die Projektteilnehmer eine transparente Sicherheitsarchitektur schaffen, die den Kunden von Serverleistungen nicht mehr zwingt, einem proprietären Anbieter hinsichtlich der Sicherheit seiner Sicherheits-Chips quasi blind zu vertrauen.

Anzeige
Anzeige

Die Hardware-Plattform für das Projekt soll dabei auf dem Lowrisc Ibex, einem Chip, der auf dem offenen Risc-V basiert, gründen. Diesem sollen, wie Google in einem Blogbeitrag ausführt, „kryptographische Koprozessoren, ein Hardware-Zufallszahlengenerator, eine fortgeschrittene Schlüsselhierarchie, Speicherhierarchien für flüchtigen und nichtflüchtigen Speicher, Abwehrmechanismen, I/O-Peripheriegeräte, Secure Boot und mehr“ zur Seite gestellt werden. Der aktuelle Stand des Designs kann in dieser Übersicht nachgelesen werden.

Root-of-Trust verhindert Malware-Attacken auf Firmware

Root-of-Trust gewinnt immer mehr an Bedeutung, nachdem sich Malware-Entwickler verstärkt auf sogenannte Low-Level-Attacken verlegen. Das Kalkül dahinter ist klar. Software wird heutzutage schnell gepatcht, aber Firmware bleibt teils jahrelang ohne Änderungen. So erscheinen Angriff auf dieser Ebene erfolgsversprechender.

Anzeige
Anzeige

Root-of-Trust-Chips dienen an dieser Stelle als eine Art Fingerabdruck, anhand dessen ein System zweifelsfrei als integer erkannt werden kann. Erst wenn die Prüfung auf diesen Fingerabdruck erfolgreich bestanden wurde, setzt das System alle folgenden Prozesse in Gang. Windows-Nutzer kennen ein ähnliches Konzept von den vor einigen Jahren für viel Ärger sorgenden TPM-Modulen, die teils sogar die Installation von anderen Betriebssystemen auf dem eigenen Rechner verhinderten.

Passend dazu: gChips: Google will eigene Prozessor-Entwicklung ausbauen

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige