Neue Sicherheitsinitiative: Microsoft kündigt Secured-Core an

Microsoft hat eine neue Sicherheitsinitiative vorgestellt. In Zusammenarbeit mit PC-Herstellern soll Secured-Core Geräte vor Angriffen auf deren Firmware schützen, die in der Regel höhere Privilegien hat als der Windows-Kernel.

In Secured-Core sind Erfahrungen eingeflossen, die Microsoft mit DRM-Hacking auf der Spielkonsole Xbox gesammelt hat. Eine Marke „Secured-Core“ für Verbraucher wird es indes nicht geben. Stattdessen soll die Technik künftig für Hardware mit Chipsätzen von Intel, Qualcomm und AMD eingesetzt werden.

Der erste Windows-10-PC mit Secured-Core ist das ARM-basierte Laptop Surface Pro X. Käufer dieser Geräte erhalten eine zusätzliche Schutzschicht, die unter anderem Verschlüsselungsschlüssel isoliert, die bei Angriffen auf die Geräte-Firmware kompromittiert werden könnten.

Technisch basiert Secured-Core auf der Windows-Defender-Funktion System Guard. „Wenn Sie auf Ihrem Standardbetriebssystem ein Stück Malware auf Kernel-Ebene erhalten, kann der Angreifer nicht auf kritische Funktionen zugreifen“, sagte Dave Weston, Partner Director für Windows Security bei Microsoft.

Vorbild für Secure-Core ist die Systemabsicherung, wie sie beispielsweise Apple und Google mithilfe eines Sicherheitschips in ihre mobilen Geräte integrieren. „Es ist ziemlich ähnlich wie bei anderen Herstellern mit speziellen Sicherheitschips, aber wir tun dies über alle verschiedenen Arten von CPU-Architekturen und OEMs hinweg, so dass wir dies einem viel breiteren Publikum zugänglich machen können, und sie können den Formfaktor oder das Produkt auswählen, das zu ihnen passt, aber mit den gleichen Sicherheitsgarantien, als ob Microsoft es erstellt hätte“, ergänzte Weston.

Mit Secure Boot bietet Microsoft bereits eine ähnliche Sicherheitsfunktion an. Sie basiert jedoch auf der Annahme, dass die Firmware vertrauenswürdig ist und so den Bootloadern überprüfen kann. Angreifer können aber immer noch die vertrauenswürdige Firmware für ihre Zwecke einsetzen. Secure Boot ist jedoch in der Lage, Angriffe mit nicht oder falsch signierten Rootkits zu erkennen und zu blockieren.

Sicherheitsforscher und auch Angreifer widmeten sich in den vergangenen Jahren verstärkt der Suche nach Anfälligen in Geräte-Firmware. 2016 wurden weniger als 50 Firmware-Lücken offengelegt. Die Zahl stieg 2017 auf 400 und bliebt 2018 knapp unter der Marke von 500.

Gelingt es jedoch, eine Firmware zu manipulieren, lassen sich auch Funktionen wie Secure Boot aushebeln. Auch Sicherheitsanwendungen haben in der Regel wenig Einblick in die Vorgänge auf Firmware-Ebene.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Volles Risiko: Wertschöpfung im digitalen Zeitalter sichern

Experten von Deloitte, HORNBACH, dem LKA und Link11 haben sich mit den Bedrohungen digitaler Unternehmenswerte…

18 Stunden ago

Versicherungen: Online-Kunden verzichten auf persönliche Beratung

Weil Kunden beim Erwerb von Online-Versicherungen fast immer persönliche Beratung dankend ablehnen, müssen die Anbieter…

22 Stunden ago

Cybersicherheit leidet unter Geldmangel

Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu…

23 Stunden ago

Europäische Unternehmen verklagen Microsoft

Eine Koalition europäischer Unternehmen unter der Federführung von Nextcloud hat Kartellklagen gegen Microsoft bei der…

24 Stunden ago

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

5 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

5 Tagen ago