Windows-Sicherheitsfunktion Secure Boot als Sicherheitsproblem enttarnt

Ein Designfehler ermöglicht es Nutzern mit Administratorrechten oder auch einem Hacker, der sich die verschafft hat, die grundlegende Windows-Sicherheitsfunktion Secure Boot zu umgehen und jedes beliebige Betriebssystem starten. Die Installation von Malware wie Bootkits und Rootkits ist dann ebenfalls möglich. Darauf haben die Sicherheitsforscher MY123 und Slipstream jetzt noch einmal hingewiesen.

Erste Informatioenn darüber waren schon kurz nach Microsofts Juli-Patchday bekannt geworden, im Zuge dessen Microsoft einen ersten Patch dafür geliefert hatte. Nachdem zum August-Patchday ein zweiter folgte, der die Ausnutzung weiter erschwerte, hielten die Forscher nun offenbar die Zeit für gekommen, die Hintergründe aufzudecken und ihre Kritik öffentlich bekannt zu machen.

Ihnen zufolge handelt es ich um einen kapitalen Designfehler. Eigentlich soll Secure Boot verhindern, dass der Bootvorgang manipuliert und andere Betriebssysteme ausgeführt werden können. Secure Boot greift dazu auf Richtlinien zurück, die der Windows Boot Manager ausliest und befolgt. Microsoft hatte für Tests eine Boot-Richtlinie eingeführt, die sehr früh im Laufe dieses Prozesses geladen wird und die Prüfung des Betriebssystems abschaltet.

Diese ursprünglich für Entwickler gedachte Richtlinie wird von den Forschern als “Generalschlüssel” bezeichnet und ist nun durch einen Bug in dem System zum Sicherheitsproblem geworden, da sie inzwischen online für jedermann verfügbar ist und es erlaubt, Secure Boot auf gesperrten Geräten zu umgehen. “Microsoft hat ein solches Generalschlüssel-System implementiert und der Schlüssel wurde durch Microsofts eigene Dummheit veröffentlicht”, so die beiden Forscher.

Sie hatten Microsoft eigenen Angaben zufolge bereits zwischen März und April über ihre Entdeckung informiert. Zunächst habe das Unternehmen es jedoch abgelehnt eine Patch dafür zu entwickeln. Ein von den Forschern gelieferter Beispiel-Exploit habe Microsoft dann jedoch bewogen im Zuge des Juli-Patchdays mit dem Fix MS16-094 das Problem als solches zu beheben. Mit den Aktualisierungen im Zuge des August-Patchdays soll nun mit dem Fix MS16-100 auch der Zugang zu bestimmten Bootmanager-Systemen verhindert werden.

Nach Ansicht der Forscher lässt sich das Problem aber nicht vollständig aus der Welt schaffen: “In der Praxis kann Microsoft Bootmanager nur bis zu einem gewissen Punkt widerrufen, da sie sonst Installationsmedien, Recovery Partitionen und Backups unbrauchbar machen.”

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago