Hinweise


Willkommen

Navigation


Partner Links

 
Antwort Themen-Optionen Ansicht
Ungelesen 10.08.16, 17:08   #1
Benutzerbild von vladi63
Mitglied seit: Dec 2014
Beiträge: 1.602
vladi63 ist offline
vladi63
Banned
 
'Hintertür' in Secure Boot: Wichtigster Windows-Schutz ausgehebelt



Microsoft hat sich offenbar einen riesigen Sicherheits-Fauxpas geleistet, der eine der wichtigsten Schutzfunktionen moderner Windows-PCs hinfällig machte. Durch einen Design-Fehler lässt sich bei PCs, Notebooks, Tablets und Smartphones mit Windows 10 unter bestimmten Bedingungen der sogenannte Secure Boot umgehen, mit dem eigentlichen Bootkit-Attacken und das Einschleusen ungeprüfter Software verhindert werden sollen.

Zwei Sicherheits-Spezialisten mit den Online-Namen MY123 und Slipstream haben in einem Blog-Eintrag gestern umfangreiche Details zu dem Sicherheitsproblem veröffentlicht, mit dem sich theoretisch nicht nur Malware zu einem sehr frühen Zeitpunkt einschleusen lässt, sondern auch die Installation eines beliebigen Betriebssystems wie Linux oder Android auf Systemen möglich wäre, die eigentlich durch die Verwendung von Secure Boot ausschließlich für die Nutzung mit Windows vorgesehen sind.

Secure Boot ist Teil des UEFI-Firmware-Standards (Unified Extensible Firmware Interface) und soll sicherstellen, dass alle während des Startvorgangs eines Systems geladenen Komponenten von verlässlichen Quellen zertifiziert und geprüft sind. Ist Secure Boot aktiv, kann der Nutzer ausschließlich Betriebssysteme starten, für die im UEFI auch ein entsprechendes Sicherheitszertifikat abgelegt ist. Neben Notebooks und PCs, bei denen Secure Boot optional abgeschaltet werden kann, gibt es auch diverse Geräte wie Smartphones und Tablets, auf denen durch Secure Boot sichergestellt wird, dass ausschließlich Windows RT oder auch Windows 10 Mobile geladen werden können - weil der Nutzer Secure Boot in diesem Fall eben nicht abschalten kann.

Secure Boot nutzt eine Reihe von "Richtlinien" bzw. sogenannten Policies, die vom Windows Boot Manager ausgelesen und eingehalten werden. Zu Test- und Entwicklungszwecken hat Microsoft sich aber eine Hintertür in Form einer bestimmten Policy geschaffen, die sehr früh geladen wird und die Prüfung auf Sicherheitszertifikate für das zu ladende Betriebssystem abschaltet. Dies ist zwar für Entwickler nützlich, doch erlaubt diese Richtlinie auch das Laden von beliebigen Dateien, inklusive selbst-zertifizierter Binaries.

Dieser sogenannte "Golden Key" wurde jetzt aufgrund von Design-Fehlern im Umgang mit den Secure-Boot-Richtlinien bekannt. Weil die zu Testzwecken verwendete Richtlinie mittlerweile online dokumentiert ist, kann sie nun von Nutzern mit Admin-Rechten verwendet werden, um den Secure Boot bei gesperrten Systemen auszuhebeln. Voraussetzung dafür ist neben Zugriff auf das jeweilige Gerät und Administratorrechten auch, dass ein im Juli veröffentlichtes Update von Microsoft nicht installiert ist, mit dem man versucht, dem Problem (eher halbherzig) entgegen zu wirken.

Microsoft habe ironischerweise selbst einen "goldenden Schlüssel" zu einer seiner wichtigsten Sicherheitsfunktionen geliefert, so die Sicherheitsspezialisten in ihrem Blog-Post. Das Ganze belege, dass die von Behörden wie dem amerikanischen FBI propagierte Idee, eines "Golden Keys" für die Umgehung von kryptografischen Systemen sehr problematisch sei.

Microsoft kann Problem nur begrenzt bekämpfen

Die Entdecker des Problems haben Microsoft nach eigenen Angaben bereits im März und April 2016 über die Schwachstelle informiert. Zunächst lehnte Microsofts Sicherheitszentrum die Beseitigung des Fehlers ab, woraufhin die Entwickler begannen, einen Proof-Of-Concept Exploit zu schaffen und das Problem näher untersuchten. Im Juni bzw. Juli entschied sich Microsoft um und belohnte die Sicherheitsexperten zunächst für ihre Arbeit mit einer Bug Bounty. Im Juli wurde dann mit MS16-094 ein erster Patch ausgeliefert, der das Problem zu beseitigen versucht. Gestern erschien nun MS16-100.

Der erste Patch war kaum ausreichend und auch der jetzt erschienene zweite Patch-Versuch bekämpft anscheinend nicht das Problem direkt. So bleibt der Policy-Fehler weiter bestehen, doch Microsoft versucht lediglich den Zugriff auf bestimmte Versionen seines Boot-Managers zu unterbinden, die für eine Ausnutzung der Schwachstelle anfällig sind. Wie die Entdecker des Fehlers anmerkten, bleibt das grundlegende Problem aber vorerst weiter bestehen, denn Microsoft sei es schlichtweg nicht möglich, alle Versionen des Windows Boot Managers zu sperren, die älter sind, da dadurch Installationsmedien, Wiederherstellungspartitionen und Backups unbrauchbar werden könnten.

Während der "Golden Key"-Exploit für Secure Boot als Sicherheitslücke wohl nur begrenzt ausgenutzt werden kann, weil Admin-Rechte oder direkter Zugriff auf das jeweilige System nötig sind, ergeben sich daraus für die Modding-Community einige Möglichkeiten. So lassen sich wie erwähnt auf diesem Weg unter Umständen alternative Betriebssysteme auf die bisher durch Secure Boot geschützten Geräte bringen, also auch auf Smartphones und Tablets, die eigentlich nur mit Windows laufen sollen.

Quelle

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Antwort


 

Ähnliche Themen
Thema Forum
Secure Boot: Windows 10 streicht möglicherweise die Dual-Boot-Option Windows 10
Hackintosh/Windows 7 Dual Boot?! Hackintosh


Themen-Optionen
Ansicht



Jetzt registrieren


Registrieren | Forum-Mitarbeiter | Kontakt | Nutzungsbedingungen | Archiv

Alle Zeitangaben in WEZ +2. Es ist jetzt 10:39 Uhr.

All trademarks are the property of their respective owners.
Copyright ©2019 Boerse.IM/AM/IO/AI



().