Anzeige

Am Puls von Microsoft

Anzeige

Windows 8: Sicherheitsforscher will Secure Boot geknackt haben

Martin

Webmaster
Teammitglied
Der österreichische Sicherheitsexperte Peter Kleissner will eine Sicherheitslücke in der Funktion "Secure Boot" von Windows 8 gefunden haben - kritischer Fehler oder nur Effekthascherei?
Auf der Sicherheitskonferenz MalCon, die diese Woche stattfindet, will Kleissner Details zu dem Bootkit "Stoned Lite" bekannt geben, mit dem er den sicheren Startmechanismus von Windows 8 angeblich aushebeln kann.
Das 14 KB kleine Bootkit soll von einem USB-Stick oder einem CD-Laufwerk gestartet und so in den MBR geladen werden können, wo es dann auch aktiv bleibt. Auf diesem Weg könne ein Angreifer damit die komplette Kontrolle über ein System übernehmen.
Aus dieser Beschreibung lässt sich herauslesen, dass ein Angreifer also physikalischen Zugang zu dem Computer haben muss, um das Bootkit auszuführen. Dies nimmt der angeblichen Schwachstelle bereits den größten Teil ihres Schreckens - denn wer physikalischen Zugang zu einem Computer hat, der kann ihn theoretisch auch mitnehmen, die Festplatte formatieren oder andere unbefugte Dinge tun.

Es gibt aber noch einen wichtigeren Knackpunkt:
Eine wichtige Voraussetzung für Secure Boot ist ein Mainboard mit UEFI-Firmware - denn Secure Boot ist eigentlich ein UEFI-Feature, von dem Windows 8 lediglich Gebrauch macht.
Mit einem klassische BIOS ist die Überprüfung der digitalen Treiber-Signaturen - die wesentliche Basis von Secure Boot - nämlich gar nicht möglich.
Kleissner gibt an, dass sein Bootkit nur mit einem herkömmlichen BIOS funktioniert, auf dem Secure Boot mit Windows 8 aber sowieso nicht möglich ist.
Man könnte also süffisant feststellen:
Das Bootkit "Stoned Lite" ist in der Lage, die Funktion Secure Boot in Windows 8 auszuhebeln - aber nur, wenn sie nicht aktiv ist.

Im Moment sieht es also danach aus, als würde erneut mit Halbwahrheiten spekuliert, um eine Schlagzeile zu Windows 8 produzieren zu können.
Eventuell muss man diese Meinung revidieren, wenn Kleissner sein Bootkit im Detail vorgeführt hat, im Moment deutet aber alles darauf hin, dass die Eingangsfrage "kritischer Fehler oder nur Effekthascherei?" recht eindeutig beantwortet werden kann.

Es ist nicht das erste Mal, dass Secure Boot unberechtigterweise in die Schlagzeilen gerät. Open Source Verbände hatten in der Funktion bereits eine Verschwörung gegen alternative Betriebssysteme wie Linux gesehen, auch das erwies sich schnell als haltlos.

Lesen Sie dazu auch:
http://www.drwindows.de/windows-news/47116-free-software-foundation-macht-mobil-gegen-secure.html
http://www.drwindows.de/windows-news/47651-dell-hp-bestaetigen-secure-boot-windows-8-a.html








Alle News zu Windows 8 auf DrWindows
 
Anzeige
Was passiert, wenn ich meine HDD an die erste Stelle in der Bootreihenfolge stelle und den Bioszugriff mit einem Passwort sichere. Die meisten haben ihr CD/DVD Laufwerk an dieser Stelle und es gibt reichlich Software um so Zugriff auf den Rechner zu erlangen.
 
@Camillo.. damit schreckst du niemanden und nichts.. dies ist mit einfachsten Mitteln auszuhebeln.
 
Was passiert, wenn ich meine HDD an die erste Stelle in der Bootreihenfolge stelle und den Bioszugriff mit einem Passwort sichere. Die meisten haben ihr CD/DVD Laufwerk an dieser Stelle und es gibt reichlich Software um so Zugriff auf den Rechner zu erlangen.

- PC aufmachen
- Kleine Batterie am Mainboard entfernen
- Kleine Batterie wieder rein

Schon sind die BIOS Einstellungen zurückgesetzt und das Passwort ist auch weg.
 
Wurde ich wohl falsch verstanden. Es ging um den schnellen Zugriff, sozusagen im vorbeigehen.
 
- PC aufmachen
- Kleine Batterie am Mainboard entfernen
- Kleine Batterie wieder rein

Schon sind die BIOS Einstellungen zurückgesetzt und das Passwort ist auch weg.
Dachte ich auch immer - bis mir ein Notebook untergekommen ist, bei dem die Daten in einem EEPROM gespeichert wurden. Das einzige was im CMOS war, war die Uhrzeit, da war schwer schrauben angesagt ...

So etwas in Verbindung mit einem UEFI BIOS und der HHD als erstes und es wird schon ziemlich hart. Bin gespannt, wann die ersten Rechner damit herauskommen ...
 
ot:
Extra Geräte braucht es nur noch bei sehr sehr alten EEPROMS. Neuere die erzeugen die Lösch/Schreibspannungen mittlerweile selbst im Baustein, das Board muss es nur noch passend ansteuern. BIOS Einstellungen schreiben oder löschen ist für das EEPROM prinzipiell das Selbe, da aber das BIOS PW gesetzt war und sich nicht einfach beseitigen ließ (leider kein Hersteller Hintertürchen), konnte man es natürlich nicht zurücksetzen und es war einfacher, das EEPROM einfach auszutauschen.
 
Anzeige
Oben