Sicherheitsforscher knacken Windows Secure Boot

Ein Designfehler in Windows erlaubt das Umgehen der Sicherheitsfunktion. Zudem ist eine als Generalschlüssel geeignete Boot-Richtlinie inzwischen frei im Internet verfügbar. Für die Veröffentlichung machen die Forscher Microsoft verantwortlich.

Sicherheitsforschern ist es gelungen, die Windows-Sicherheitsfunktion Secure Boot zu umgehen. Sie soll eigentlich verhindern, dass auf PCs und auch Smartphones der Bootvorgang manipuliert und andere Betriebssysteme ausgeführt werden. Durch einen Designfehler kann ein Nutzer mit Administratorrechten oder eben auch ein Hacker jedes beliebige OS starten. Auch die Installation von Malware wie Bootkits und Rootkits ist möglich.

Security (Bild: Shutterstock)Den Forscher MY123 und Slipstream zufolge handelt es sich um einen Designfehler. Secure Boot funktioniert zusammen mit bestimmten Richtlinien, die der Windows Boot Manager liest und befolgt. Für Testzwecke hat Microsoft eine Boot-Richtlinie eingeführt, die früh geladen wird und die Prüfung des Betriebssystems abschaltet.

Ursprünglich für Entwickler gedacht, die Betriebssysteme testen wollen, erlaubt diese Richtlinie, jedes beliebige OS zu starten – darunter auch selbst signierte Systeme. Diese von den Forschern auch als „Generalschlüssel“ bezeichnete Richtlinie entwickelte sich nun durch einen Bug in dem System, das die Richtlinien lädt, zu einem Problem.

Die fragliche Richtlinie sei inzwischen nämlich für jeden online verfügbar und erlaube es, Secure Boot auf gesperrten Geräten vollständig zu umgehen. „Man erkennt die Ironie. Die Ironie ist auch, dass Microsoft selbst mehrere Generalschlüssel für diesen Zweck zur Verfügung stellt“, schreiben die Forscher in einem Blogeintrag. Der Fehler sei auch ein perfektes Beispiel dafür, warum die vom FBI geforderten Hintertüren in Verschlüsselungssystemen eine sehr schlechte Idee seien. „Microsoft hat ein solches Generalschlüssel-System implementiert und der Schlüssel wurde durch Microsofts eigene Dummheit veröffentlicht.“

ANZEIGE

Zuverlässiger Schutz vor Ransomware

Ransomware heißt das aktuelle Schreckgespenst in der IT-Welt. Ob Privatanwender, Unternehmen oder öffentliche Institution: Praktisch jeder Internetnutzer hat Angst davor, dass er plötzlich nicht mehr auf seine Daten zugreifen kann, da sie verschlüsselt sind. Dabei bieten aktuelle Sicherheitslösungen wie Bitdefender 2017 zuverlässig Schutz vor dieser Erpressungssoftware.

Microsoft hatten die Forscher bereits zwischen März und April diesen Jahres über ihre Entdeckung informiert. Anfänglich lehnte der Softwarekonzern jedoch die Entwicklung eines Patches ab. Ein von den Forschern kurz darauf bereitgestellter Beispiel-Exploit veranlasste Microsoft zu einer Kehrtwende. Ein erster Fix – MS16-094 – erschien im Juli, ein weiterer (MS16-100) im August.

Während das erste Update versucht, die eigentliche Anfälligkeit zu beseitigen, soll der zweite Patch laut The Register lediglich den Zugang zu bestimmten Bootmanager-Systemen verhindern. Deswegen werde wahrscheinlich im September ein drittes Update folgen.

Nach Ansicht der Forscher lässt sich das Problem aber nicht endgültig beheben. „In der Praxis kann Microsoft Bootmanager nur bis zu einem gewissen Punkt widerrufen, da sie sonst Installationsmedien, Recovery Partitionen und Backups unbrauchbar machen“, ergänzten die beiden Forscher.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Microsoft, Security, Sicherheit, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

21 Kommentare zu Sicherheitsforscher knacken Windows Secure Boot

Kommentar hinzufügen
  • Am 11. August 2016 um 9:33 von Frank_Furter

    Die Arroganz des Marktführers….

  • Am 11. August 2016 um 11:15 von PeerH

    PS: vielleicht durften sie ja nicht? „Anfänglich lehnte der Softwarekonzern jedoch die Entwicklung eines Patches ab.“
    Anders ist diese Untätigkeit kaum erklärbar. Absolute Unfähigkeit und Ignoranz schließe ich aus. Bleibt slso, es könnte jemandem nicht gefallen, wenn diese Lücke geschlossen würde.

  • Am 11. August 2016 um 16:06 von Freidenker

    wo hat hier irgendein Forscher irgendwas geknackt?
    MS hat es verdummbeutelt den Fernwartungs-Admin Zugang aus dem Testbuild wieder zu entfernen bevor sie das Release freigaben.
    Wenn Jemand die Haustür offen stehen lässt, hat ein ungewollter Besucher doch nicht die Haustür geknackt! Was für ein blödsinniger Titel.
    Die Surface RT besitzer und so mancher Win10Mobile wird nun fleißig versuchen was anderes zum laufen zu bekommen… Android auf nem Surface RT… cool, das wűrde die Preise doch gleich steigen lassen. :)

    • Am 11. August 2016 um 18:45 von PeerH

      Du vergisst das größte Problem: alle Hersteller von Malware werden nun diesen neuen Angriffsvektor zu nutzen versuchen, da sie damit die absolute Kontrolle jedes mit UEFI/SecureBoot laufenden Windows Rechners übernehmen können.
      Sie brauchen dafür nur diesen Generalschlüssel (der ist dauerhaft gültig), und lokale Adminrechte – was kein allzu großes Problem ist, da die meisten 08/15 Anwender unter Windows mit Adminrechten unterwegs sind. Eine Malware, die es schafft den Anwender zur Installation zu bringen, die ermöglicht die Remoteinstallation nicht-signierter Treiber, und damit ist das System ab dem nächsten Bootvorgang kompromittiert. Alles, was auf dem System passiert, kann abgegriffen werden.

      Eine Banküberweisung mittels TAN? Kann abgefangen und auf ein anderes Konto umgeleitet werden – mit der gültigen TAN.

      Der Anwender kriegt ab dem ersten Bootvorgang nicht mehr mit, dass sein System einen anderen Herren hat, und er hat wahrscheinlich keine Möglichkeit das zu korrigieren, weil diese Malware sehr früh im Bootprozess einsetzt.

      Wer UEFI/SecureBoot abschaltet, der wäre sicher. Aber: 90% der Anwender werden nie von dieser Panne erfahren, und daher wird kaum jemand das deaktivieren – und bleibt angreifbar.

      Die Kriminellen freuen sich. Nie war es so einfach Rechner/Systeme derart leicht und dauerhaft zu übernehmen.

      Wenn man also jmals einen Generalschlüssel besitzt, darf man ihn nicht verlieren. Microsoft hat das geschafft, und die 08/15 Kunden haben seit gestern das Problem.

      • Am 11. August 2016 um 19:27 von PeerH

        PS: wie man jemanden zur Installation kriegen kann? „Um Nacktbilder von anzusehen, klicken Sie HIER.“ ? Oder: „Um kostenlos Microsoft Office herunterzuladen, klicken Sie HIER.“
        Bei beiden Sätzen fliegen mitunter Sicherungen raus, und Gier frisst Hirn. Und da man ja nix von der Schadsoftware merkt, ist doch alles gut?

        • Am 12. August 2016 um 9:50 von Judas Ischias

          Ha ha ha. @PeerH erzählt Geschichten aus seinem Leben.;)
          Diesmal glaube ich Dir sogar. :D

      • Am 11. August 2016 um 21:13 von Freidenker

        Meinst du mich? Wieso sollte ich irgendwas vergessen haben? Ich bemängele den Ausdruck Forscher hätten Secure Boot „geknackt“
        Über den möglichen Angriffsvektor will ich überhaupt nicht diskutieren.

        • Am 11. August 2016 um 22:10 von PeerH

          Ich meine nur, weil Du diese Panne so freundlich mit ‚Linuxer tanzen auf der Wiese, weil sie endlich auf’s Surface RT kommen‘ umschreibst – aber die tragische dunkle Seite dieser Panne nicht einmal erwähnst.
          Und die ist wirklich schlimm. Generalschlüssel haben,mist schon ziemlich dumm. Ihn zu verlieren ist extrem dumm.
          Und keine Möglichkeit zu haben, um das fixen zu können – das ist eine eine Katastrophe.
          Gut, dass die meisten Anwender das nie erfahren werden. Erklärt vielleicht den ersten Microsoft Reflex, den Kopf in den Sand stecken, und kein Fix anbieten zu wollen. ;-)

          • Am 12. August 2016 um 7:26 von ckOne

            @PeerH
            Er hat genau das Gegenteil behauptet, die Besitzer von Win RT Geräten freuen sich, weil das ihnen eine Möglichkeit gibt, ein alternatives OS zu installieren.

          • Am 12. August 2016 um 9:41 von Freidenker

            Obwohl ich ja nichts zum „Angriffsvektor“ sagen wollte…
            Natürlich ist das völlig Panne von MS, warum nun aber die Welt untergehen sollte versteh ich allerdings auch nicht. Secure Boot wurde eingeführt um den Bootvorgang abzusichern. Wenn das nun gescheitert ist, haben wir den Stand von vor Secure Boot. Nicht mehr, nicht weniger. Der „Vektor“ ist also nicht länger geworden. Diese Weltuntergangsszenarien erschließen sich mir halt so gar nicht.

          • Am 12. August 2016 um 13:07 von PeerH

            @Freidenker
            Dadurch, dass die meisten Betroffenen das nicht erfahren werden, sind sie definitiv angreifbarer und mit schlimmeren Konsequenzen – worst case kann man die Malware vom System nicht mehr entfernen, weil diese sehr früh im Bootvorgang ansetzt.
            Wer UEFI/SecureBoot nicht nutzt, der hat kein Problem.
            Da aber fertige Win 10 Rechner auf Druck von Microsoft zumeist mit eingeschaltetem UEFI und SecureBoot ausgeliefert werden, sind die Käufer betroffen – und sind als Admin online, und haben SecureBoot aktiv.
            Ergibt: ein sehr ‚anziehender‘ neuer Angriffsvektor.
            Die Wenigsten Käufer werden davon je erfahren, und das abschalten.
            Und da Microsoft das wahrscheinlich nicht (siehe letzten Abschnitt) durch ein Update in den Griff kriegen kann, ist das für die Betroffenen ein GAU.

          • Am 12. August 2016 um 15:37 von Freidenker

            Sorry, aber irgendwie glaube ich Du verstehst SecureBoot nicht. SecureBoot verhindert das Ausführen von unsignierter Software im Bootvorgang – Also das was auf jedem normalen Rechner möglich ist. Dadurch war es auf einem UEFI Gerät nicht möglich was anderes als eine signierte OS-Version zu installieren. Nun ist es mit dem Schlüssel, als gäbe es SecureBoot nicht. Dadurch ist gleicher Stand hergestellt wie vorher oder eben ohne SecureBoot. Warum sollte man nun kein Problem haben wenn man SecureBoot nicht verwendet? Fang ich mir eine Mailware ein, die eine korrupte Version bootet, hab ich den Salat. Genauso wie vorher, Genauso wie mit einem nun nicht mehr securen SecureBoot UEFI….
            Die Ausgangslage ist doch die Gleiche…. Mailware einfangen – Bäng.
            Warum sollte also nun, die Mailware Mafia eine erhöhte Angriffswelle formieren? Und warum sollte es nun so viel Schlimmer kommen als es ohne SecureBoot war?

          • Am 13. August 2016 um 1:43 von PeerH

            Vorher SecureBoot – Win 10 Rechner gegen unsignierte Malware abgesichert.
            Jetzt SecureBoot Offen – Rechner mit beliebiger Signatur anfällig, also Win 10 Rechner unsicher.

            Alles klar? Jetzt kann jeder halbschlaue Kriminelle das System infizieren. Vorher ging das nicht.

            Noch immer nicht klar?

            Ok: wenn Du ein Sicherheitsschloss in Deiner Wohnungstür hast, kommt man nur mit dem einen Schlüssel in Deine Wohnung.
            Wenn der Hersteller des Schlosses aber einen Generalschlüssel besitzt, und in die Hände aller Gangster auf dem Globus gerät – dann machen sie sich einen Nachschlüssel, und der passt in jedes Schloss – auch in Deines.

            Vorher Tür verschlossen, nur Du hast einen Schlüssel.
            Hinterher: jeder Einbrecher hat einen Schlüssel, der zu Deinem Schloss passt.

            Erzähl mir nicht, dass Dich das nicht ärgern – und beunruhigen – würde.

            Ach ja, so bewirbt Microsoft Windows 10: „Windows 10 ist das sicherste Windows aller Zeiten und sorgt während der gesamten unterstützten Lebensdauer Ihres Geräts für umfassenden Schutz – mit Antiviren-, Firewall-, Defender- und Antiphishing-Technologie.“

            Nun ist es das ‚Sicherste Windows aller Zeiten‘ – nur, dass die Tür für Gangster geöffnet wurde, um ihre Malware bequem zu installieren. Der Schutz ist nun gegen Malware, die sich während des Bootprozesses initialisiert absolut offen.

          • Am 13. August 2016 um 9:09 von Freidenker

            lol, meine Autokorrektur hat aus Malware immer Mailware gemacht… kennt halt keine Schädlinge ;-)
            Hätte mir aber auffallen können :-/

          • Am 13. August 2016 um 9:46 von PeerH

            Die Autokorrektur ist halt schlau, die weiß, wie sich Malware am schnellsten verteilen lässt – das nennt man Artificial Intelligence. ;-)

          • Am 13. August 2016 um 17:11 von Freidenker

            Ne, immer noch nicht geschnallt. Wir haben jetzt den BIOS Sicherheitsstand von VOR UEFI 2.3.1, Und nur genau das sagte und sage ich. die 2,5 Milliarden Rechner von vor 2013 und die die danach ohne UEFI Board noch verkauft wurden haben schon mal weder ein vor-, noch ein Nachteil durch das Debakel. Die sind und waren für das Szenario (Malware, korrupte Software) genauso anfällig wie zuvor. Und wieviele sind davon gekarpert worden?
            So, nun sind die die mit SecureBoot ausgeliefert wurden, auf dem gleichen Niveau. Also warum sollte da nun die Welt untergehen? Es ist ja kein Neues Szenario entstanden, nur ein altes wieder möglich?. Es hat vorher die Welt nicht untergehen lassen, also verstehe ich nicht, warum du davon ausgehst, dass sie nun untergeht?
            SecureBoot ist ein Aspekt der Sicherheit von Win10, nicht der Einzige. Vor Malware muss man sich auch mit SB in acht nehmen, daran ändert das gar nichts.
            Ich mache mir tatsächlich keine Sorgen deshalb. Ich hab mir davor noch nie eine Malware eingefangen, weil ich acht gebe, und werd mir auch zukünftig mit aller Wahrscheinlichkeit keine einfangen. Die, die anfällig für Malware sind waren es vorher, sind es heute. Ob mit einem SB oder ohne.

  • Am 11. August 2016 um 18:18 von Mathias

    Die Artikel müssen halt an dich und deine Leidensgenossen angepasst werden. Sonst bleibt ihr weg und klickt keine Werbung mehr.

    • Am 12. August 2016 um 9:48 von Judas Ischias

      @Mathias,
      noch nicht mitbekommen,
      es gibt Werbeblocker, da braucht man keine Werbung anzuklicken?

  • Am 14. August 2016 um 10:44 von Punisher

    PeerH zeigt mal wieder wie planlos er ist. Stellt Szenarien zusammen, die aus seiner Fantasiewelt oder vielleicht aus der osx Welt stammen. Gangster mit Generalschlüssel, dass ich nicht lache. Dass das Opfer erstmal eine Malware installieren muss ist für jede Lücke in iOS oder osx DAS Totschlag Argument. Hier sind die Opfer natürlich so doof und klicken auf irgendwelche Nacktbilder und „lade Windows kostenlos“-links.

    Aber das beste ist der „Secure Boot aus“ Tipp! An diesem merkt man dann, das Peerh mal wieder von etwas schreibt, das er nicht ganz verstanden hat.

  • Am 14. August 2016 um 15:30 von C

    Damit wurde die Tür geöffnet – und Secure Boot ist nicht mehr (aus MS Verkaufs-Sicht) sicher. War es vorher auch nicht, nun aber endgültig: das ganze Konstrukt ist unrettbar kompromittiert.

    Damit kommen nun auch Andere als MS & NSA an den PC und an die Daten.
    Man darf eben kein General-Schlüssel (Backdoor) einbauen, denn wenn dieser verloren geht entsteht großer Schaden.

    Und – genau deshalb installiert man sich kein Win-10, Ihr lieben 300 Mio. Win-10 Nutzer. Weder in der Firma, noch Privat. Nun, viel Spaß noch!

    Eins noch: im UEFI-Code stecken auch noch genügend (bewusster?) Löcher…

  • Am 14. August 2016 um 20:02 von Nick

    Primitivste Sichelheitsregel: Offline Booten! Erst mit vollständig hochgefahrenem System inst Internet gehen! Vorausgesetzt,daß aktuellste
    Sicherheitssoftware installiert ist. Eben nicht nur die von Fa. Kleinweich!!!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *