Neue Sicherheitsinitiative: Microsoft kündigt Secured-Core an

Microsoft hat eine neue Sicherheitsinitiative vorgestellt. In Zusammenarbeit mit PC-Herstellern soll Secured-Core Geräte vor Angriffen auf deren Firmware schützen, die in der Regel höhere Privilegien hat als der Windows-Kernel.

In Secured-Core sind Erfahrungen eingeflossen, die Microsoft mit DRM-Hacking auf der Spielkonsole Xbox gesammelt hat. Eine Marke „Secured-Core“ für Verbraucher wird es indes nicht geben. Stattdessen soll die Technik künftig für Hardware mit Chipsätzen von Intel, Qualcomm und AMD eingesetzt werden.

Der erste Windows-10-PC mit Secured-Core ist das ARM-basierte Laptop Surface Pro X. Käufer dieser Geräte erhalten eine zusätzliche Schutzschicht, die unter anderem Verschlüsselungsschlüssel isoliert, die bei Angriffen auf die Geräte-Firmware kompromittiert werden könnten.

Technisch basiert Secured-Core auf der Windows-Defender-Funktion System Guard. „Wenn Sie auf Ihrem Standardbetriebssystem ein Stück Malware auf Kernel-Ebene erhalten, kann der Angreifer nicht auf kritische Funktionen zugreifen“, sagte Dave Weston, Partner Director für Windows Security bei Microsoft.

Vorbild für Secure-Core ist die Systemabsicherung, wie sie beispielsweise Apple und Google mithilfe eines Sicherheitschips in ihre mobilen Geräte integrieren. „Es ist ziemlich ähnlich wie bei anderen Herstellern mit speziellen Sicherheitschips, aber wir tun dies über alle verschiedenen Arten von CPU-Architekturen und OEMs hinweg, so dass wir dies einem viel breiteren Publikum zugänglich machen können, und sie können den Formfaktor oder das Produkt auswählen, das zu ihnen passt, aber mit den gleichen Sicherheitsgarantien, als ob Microsoft es erstellt hätte“, ergänzte Weston.

Mit Secure Boot bietet Microsoft bereits eine ähnliche Sicherheitsfunktion an. Sie basiert jedoch auf der Annahme, dass die Firmware vertrauenswürdig ist und so den Bootloadern überprüfen kann. Angreifer können aber immer noch die vertrauenswürdige Firmware für ihre Zwecke einsetzen. Secure Boot ist jedoch in der Lage, Angriffe mit nicht oder falsch signierten Rootkits zu erkennen und zu blockieren.

Sicherheitsforscher und auch Angreifer widmeten sich in den vergangenen Jahren verstärkt der Suche nach Anfälligen in Geräte-Firmware. 2016 wurden weniger als 50 Firmware-Lücken offengelegt. Die Zahl stieg 2017 auf 400 und bliebt 2018 knapp unter der Marke von 500.

Gelingt es jedoch, eine Firmware zu manipulieren, lassen sich auch Funktionen wie Secure Boot aushebeln. Auch Sicherheitsanwendungen haben in der Regel wenig Einblick in die Vorgänge auf Firmware-Ebene.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

2 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

5 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago