Peinliche Riesenlücke in Windows Secure Boot

Security (Bild: Shutterstock)

Die Windows-Sicherheitsfunktion Secure Boot hat einen deutlichen Designfehler, der es ermöglicht, sie komplett zu umgehen. Sicherheitschefs sind in heller Aufregung. Panik! Aber was bedeutet das eigentlich alles?

Windows Secure Boot soll verhindern, dass auf PCs und auch Smartphones der Bootvorgang manipuliert und andere Betriebssysteme ausgeführt werden können. Das war bisher nämlich eine beliebte Methode, um an die Daten der Nutzer zu kommen. Man musste gar nicht das eigentliche Betriebssystem hacken sondern startete einfach ein anderes, griff auf die Daten zu und fertig.

Leider ist ausgerechnet bei Secure Boot geschlampt worden. Ein Designfehler erlaubt es jedem Nutzer mit Administratorrechten oder eben auch ein Hacker jedes beliebige OS starten. Auch die Installation von Malware wie Bootkits und Rootkits ist möglich.

Den Forscher MY123 und Slipstream zufolge handelt es sich um einen Designfehler. Secure Boot funktioniert zusammen mit bestimmten Richtlinien, die der Windows Boot Manager liest und befolgt. Für Testzwecke hat Microsoft eine Boot-Richtlinie eingeführt, die früh geladen wird und die Prüfung des Betriebssystems abschaltet.

Ursprünglich für Entwickler gedacht, die Betriebssysteme testen wollen, erlaubt diese Richtlinie, jedes beliebige OS zu starten – darunter auch selbst signierte Systeme. Diese von den Forschern auch als „Generalschlüssel“ bezeichnete Richtlinie entwickelte sich nun durch einen Bug in dem System, das die Richtlinien lädt, zu einem Problem.

Lies auch: Windows 10 bei 20 Prozent Marktanteil

Die fragliche Richtlinie sei inzwischen nämlich für jeden online verfügbar und erlaube es, Secure Boot auf gesperrten Geräten vollständig zu umgehen. „Man erkennt die Ironie. Die Ironie ist auch, dass Microsoft selbst mehrere Generalschlüssel für diesen Zweck zur Verfügung stellt“, schreiben die Forscher in einem Blogeintrag. Der Fehler sei auch ein perfektes Beispiel dafür, warum die vom FBI geforderten Hintertüren in Verschlüsselungssystemen eine sehr schlechte Idee seien. „Microsoft hat ein solches Generalschlüssel-System implementiert und der Schlüssel wurde durch Microsofts eigene Dummheit veröffentlicht.“

Microsoft hatten die Forscher bereits zwischen März und April diesen Jahres über ihre Entdeckung informiert. Anfänglich lehnte der Softwarekonzern jedoch die Entwicklung eines Patches ab. Ein von den Forschern kurz darauf bereitgestellter Beispiel-Exploit veranlasste Microsoft zu einer Kehrtwende. Ein erster Fix – MS16-094 – erschien im Juli, ein weiterer (MS16-100) im August.

Lies auch: Chance auf kostenloses Windows 10 vertan? Nicht so schnell

Während das erste Update versucht, die eigentliche Anfälligkeit zu beseitigen, soll der zweite Patch laut The Register lediglich den Zugang zu bestimmten Bootmanager-Systemen verhindern. Deswegen werde wahrscheinlich im September ein drittes Update folgen.

Nach Ansicht der Forscher lässt sich das Problem aber nicht endgültig beheben. „In der Praxis kann Microsoft Bootmanager nur bis zu einem gewissen Punkt widerrufen, da sie sonst Installationsmedien, Recovery Partitionen und Backups unbrauchbar machen“, ergänzten die beiden Forscher.

Tags :Quellen:ZDNet.comVia:Mit Material von Stefan Beiersmann, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising