Ein Tool zur Umgehung von Microsofts Secure Boot ist im Umlauf

Microsoft Secure Boot Tool-Richtlinie gepatcht Surface Pro 3 Hands on 10
Hoppla! Zwei Forscher haben es herausgefunden Anfang dieses Jahres hat Microsoft versehentlich ein internes Debugging-Tool oder eine Richtlinie in die an Kunden ausgelieferte Surface-Hardware integriert. Es handelt sich um eine Art „goldenen Schlüssel“, der es jedem ermöglicht, die Secure Boot-Bestimmung von Microsoft zu umgehen. Diese Sicherheitsfunktion verhindert die Installation nicht originaler Windows-basierter Betriebssysteme und anderer Nicht-Microsoft-Plattformen, wie z. B. Linux. Microsoft hat Secure Boot bereits mit der Einführung von Windows 8 im Oktober 2012 eingeführt.

Secure Boot funktioniert auf Firmware-Ebene und stellt im Wesentlichen sicher, dass der Bootloader und andere Komponenten kryptografisch signiert sind und auf der aktuellen Hardware ausgeführt werden dürfen. Aus diesem Grund kann nur ein von Microsoft kryptografisch signiertes Betriebssystem geladen werden. Secure Boot verhindert nicht nur Piraterie, sondern stoppt auch Malware, wenn sie versucht, die System-Firmware zu ändern oder Rootkits zu installieren, die vor oder während des Betriebssystem-Ladevorgangs geladen werden.

Empfohlene Videos

Secure Boot basiert auf einem DeviceID-Element, was bedeutet, dass jedes Gerät seine eigene eindeutige Nummer hat. Somit ist diese Nummer dem installierten Betriebssystem zugeordnet. Allerdings kann Secure Boot von Verbrauchern auf Microsoft-Geräten nicht deaktiviert werden.

Verwandt

  • Die Sicherheit von Apple übertrifft die von Microsoft und Twitter, sagen die Bundesbehörden
  • Microsoft Defender fühlt sich endlich wie eine richtige Antivirensoftware für Privatpersonen an
  • Frustrierter Sicherheitsforscher deckt Windows-Zero-Day-Bug auf und gibt Microsoft die Schuld

Allerdings hat Microsoft Tools (auch Richtlinien genannt) zur Änderung des Secure Boot-Systems erstellt. Bei diesen Tools handelt es sich lediglich um Regelsätze, die während des Startvorgangs geladen werden und es IT-Administratoren ermöglichen, Änderungen an ihrer Microsoft-basierten Hardware vorzunehmen, Entwicklern das Testen von Treibern usw. zu ermöglichen. Der fragliche „goldene Schlüssel“ deaktiviert die Signaturprüfung des Betriebssystems, sodass Microsoft-eigene Entwickler neue Builds testen können, ohne jeden einzelnen Build offiziell signieren zu müssen.

Daher enthält das durchgesickerte Tool weder ein DeviceID-Element noch verfügt es über Regeln in Bezug auf die Boot-Konfigurationsdaten auf der Festplatte, sodass jeder Software testen kann, die nicht von Microsoft signiert ist. Da dieses Tool jetzt auf dem Markt ist, könnten Microsoft-Geräte wie das Surface 3 und das Surface Book noch anfälliger für böse Angriffe von Hackern sein. Dies heizt natürlich die Kontroverse um Hintertüren in Betriebssystemen an.

„Über das FBI: Lesen Sie das? Wenn ja, dann ist dies ein perfektes Beispiel aus der Praxis, warum Ihre Idee, Kryptosysteme mit einem „sicheren goldenen Schlüssel“ zu hintertüren, sehr schlecht ist! Klügere Leute als ich erzählen Ihnen das schon so lange, es scheint, als hätten Sie die Finger in den Ohren“, schreiben die Forscher. „Du verstehst es wirklich immer noch nicht? Microsoft hat ein „sicheres Golden-Key“-System implementiert. Und die goldenen Schlüssel wurden aus der eigenen Dummheit von MS befreit. Was passiert nun, wenn Sie jedem sagen, er solle ein System mit „sicheren goldenen Schlüsseln“ schaffen? Hoffentlich können Sie 2+2 addieren.“

Einem Offenlegungszeitplan zufolge entdeckten die Forscher die ursprüngliche Richtlinie und meldeten das Problem zwischen März und April dieses Jahres an Microsoft. Microsoft schien zunächst zögerlich, das Problem zu beheben, gewährte ihnen aber schließlich im Juni ein Bug-Bounty. Im Juli kam ein Patch Das Problem wurde jedoch nicht vollständig behoben, weshalb Microsoft gestartet wurde ein weiterer Patch im August. Ein dritter Patch wird voraussichtlich bald veröffentlicht.

Das Secure-Boot-Zugangsdatenleck kam nach Apples Konflikt mit dem FBI über das iPhone 5c, das von einem der San-Bernardino-Attentäter im Dezember 2015 verwendet wurde. Die Regierung wollte, dass Apple eine Version von iOS mit einer integrierten Hintertür entwickelt, damit Agenten Zugriff auf die Daten des Geräts erhalten können. Die Untersuchung sollte in einem speziellen Labor bei Apple stattfinden, das Unternehmen lehnte jedoch die Einrichtung ab ein solches Tool und gab an, dass es für Besitzer von iOS-Geräten völliges Chaos verursachen würde, wenn es in die Irre geführt würde Hände.

Empfehlungen der Redaktion

  • Ist macOS sicherer als Windows? Dieser Malware-Bericht hat die Antwort
  • Microsoft Edge ist von demselben schwerwiegenden Sicherheitsfehler betroffen, der auch Chrome plagte
  • Microsoft Defender hat eine entscheidende Schwäche, die seine Konkurrenten nicht haben
  • Mit der neuesten Funktion von Microsoft Edge sind Sie beim Surfen noch sicherer
  • Microsoft empfiehlt Ihnen, diese wichtige Sicherheitsfunktion von Windows 11 zu aktivieren

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.