Der österreichische Sicherheitsexperte Peter Kleissner will eine Sicherheitslücke in der Funktion "Secure Boot" von Windows 8 gefunden haben - kritischer Fehler oder nur Effekthascherei?
Auf der Sicherheitskonferenz MalCon, die diese Woche stattfindet, will Kleissner Details zu dem Bootkit "Stoned Lite" bekannt geben, mit dem er den sicheren Startmechanismus von Windows 8 angeblich aushebeln kann.
Das 14 KB kleine Bootkit soll von einem USB-Stick oder einem CD-Laufwerk gestartet und so in den MBR geladen werden können, wo es dann auch aktiv bleibt. Auf diesem Weg könne ein Angreifer damit die komplette Kontrolle über ein System übernehmen.
Aus dieser Beschreibung lässt sich herauslesen, dass ein Angreifer also physikalischen Zugang zu dem Computer haben muss, um das Bootkit auszuführen. Dies nimmt der angeblichen Schwachstelle bereits den größten Teil ihres Schreckens - denn wer physikalischen Zugang zu einem Computer hat, der kann ihn theoretisch auch mitnehmen, die Festplatte formatieren oder andere unbefugte Dinge tun.
Es gibt aber noch einen wichtigeren Knackpunkt:
Eine wichtige Voraussetzung für Secure Boot ist ein Mainboard mit UEFI-Firmware - denn Secure Boot ist eigentlich ein UEFI-Feature, von dem Windows 8 lediglich Gebrauch macht.
Mit einem klassische BIOS ist die Überprüfung der digitalen Treiber-Signaturen - die wesentliche Basis von Secure Boot - nämlich gar nicht möglich.
Kleissner gibt an, dass sein Bootkit nur mit einem herkömmlichen BIOS funktioniert, auf dem Secure Boot mit Windows 8 aber sowieso nicht möglich ist.
Man könnte also süffisant feststellen:
Das Bootkit "Stoned Lite" ist in der Lage, die Funktion Secure Boot in Windows 8 auszuhebeln - aber nur, wenn sie nicht aktiv ist.
Im Moment sieht es also danach aus, als würde erneut mit Halbwahrheiten spekuliert, um eine Schlagzeile zu Windows 8 produzieren zu können.
Eventuell muss man diese Meinung revidieren, wenn Kleissner sein Bootkit im Detail vorgeführt hat, im Moment deutet aber alles darauf hin, dass die Eingangsfrage "kritischer Fehler oder nur Effekthascherei?" recht eindeutig beantwortet werden kann.
Es ist nicht das erste Mal, dass Secure Boot unberechtigterweise in die Schlagzeilen gerät. Open Source Verbände hatten in der Funktion bereits eine Verschwörung gegen alternative Betriebssysteme wie Linux gesehen, auch das erwies sich schnell als haltlos.
Lesen Sie dazu auch:
http://www.drwindows.de/windows-news/47116-free-software-foundation-macht-mobil-gegen-secure.html
http://www.drwindows.de/windows-news/47651-dell-hp-bestaetigen-secure-boot-windows-8-a.html
Alle News zu Windows 8 auf DrWindows
Auf der Sicherheitskonferenz MalCon, die diese Woche stattfindet, will Kleissner Details zu dem Bootkit "Stoned Lite" bekannt geben, mit dem er den sicheren Startmechanismus von Windows 8 angeblich aushebeln kann.
Das 14 KB kleine Bootkit soll von einem USB-Stick oder einem CD-Laufwerk gestartet und so in den MBR geladen werden können, wo es dann auch aktiv bleibt. Auf diesem Weg könne ein Angreifer damit die komplette Kontrolle über ein System übernehmen.
Aus dieser Beschreibung lässt sich herauslesen, dass ein Angreifer also physikalischen Zugang zu dem Computer haben muss, um das Bootkit auszuführen. Dies nimmt der angeblichen Schwachstelle bereits den größten Teil ihres Schreckens - denn wer physikalischen Zugang zu einem Computer hat, der kann ihn theoretisch auch mitnehmen, die Festplatte formatieren oder andere unbefugte Dinge tun.
Es gibt aber noch einen wichtigeren Knackpunkt:
Eine wichtige Voraussetzung für Secure Boot ist ein Mainboard mit UEFI-Firmware - denn Secure Boot ist eigentlich ein UEFI-Feature, von dem Windows 8 lediglich Gebrauch macht.
Mit einem klassische BIOS ist die Überprüfung der digitalen Treiber-Signaturen - die wesentliche Basis von Secure Boot - nämlich gar nicht möglich.
Kleissner gibt an, dass sein Bootkit nur mit einem herkömmlichen BIOS funktioniert, auf dem Secure Boot mit Windows 8 aber sowieso nicht möglich ist.
Man könnte also süffisant feststellen:
Das Bootkit "Stoned Lite" ist in der Lage, die Funktion Secure Boot in Windows 8 auszuhebeln - aber nur, wenn sie nicht aktiv ist.
Im Moment sieht es also danach aus, als würde erneut mit Halbwahrheiten spekuliert, um eine Schlagzeile zu Windows 8 produzieren zu können.
Eventuell muss man diese Meinung revidieren, wenn Kleissner sein Bootkit im Detail vorgeführt hat, im Moment deutet aber alles darauf hin, dass die Eingangsfrage "kritischer Fehler oder nur Effekthascherei?" recht eindeutig beantwortet werden kann.
Es ist nicht das erste Mal, dass Secure Boot unberechtigterweise in die Schlagzeilen gerät. Open Source Verbände hatten in der Funktion bereits eine Verschwörung gegen alternative Betriebssysteme wie Linux gesehen, auch das erwies sich schnell als haltlos.
Lesen Sie dazu auch:
http://www.drwindows.de/windows-news/47116-free-software-foundation-macht-mobil-gegen-secure.html
http://www.drwindows.de/windows-news/47651-dell-hp-bestaetigen-secure-boot-windows-8-a.html
Alle News zu Windows 8 auf DrWindows