Secure Boot: Microsoft hatte wichtige Sicherheitsfunktion selbst ausgehebelt
Das Unternehmen hatte zu Testzwecken eine wie ein Generalschlüssel nutzbare Boot-Richtlinie erstellt. DIe kursiert inzwischen im Internet. Das Problem wurde mit den im Juli und im August ausglieferten Patches weitgehend behoben.
Ein Designfehler ermöglicht es Nutzern mit Administratorrechten oder auch einem Hacker, der sich die verschafft hat, die grundlegende Windows-Sicherheitsfunktion Secure Boot zu umgehen und jedes beliebige Betriebssystem starten. Die Installation von Malware wie Bootkits und Rootkits ist dann ebenfalls möglich. Darauf haben die Sicherheitsforscher MY123 und Slipstream jetzt noch einmal hingewiesen.
Erste Informatioenn darüber waren schon kurz nach Microsofts Juli-Patchday bekannt geworden, im Zuge dessen Microsoft einen ersten Patch dafür geliefert hatte. Nachdem zum August-Patchday ein zweiter folgte, der die Ausnutzung weiter erschwerte, hielten die Forscher nun offenbar die Zeit für gekommen, die Hintergründe aufzudecken und ihre Kritik öffentlich bekannt zu machen.
Ihnen zufolge handelt es ich um einen kapitalen Designfehler. Eigentlich soll Secure Boot verhindern, dass der Bootvorgang manipuliert und andere Betriebssysteme ausgeführt werden können. Secure Boot greift dazu auf Richtlinien zurück, die der Windows Boot Manager ausliest und befolgt. Microsoft hatte für Tests eine Boot-Richtlinie eingeführt, die sehr früh im Laufe dieses Prozesses geladen wird und die Prüfung des Betriebssystems abschaltet.
Diese ursprünglich für Entwickler gedachte Richtlinie wird von den Forschern als “Generalschlüssel” bezeichnet und ist nun durch einen Bug in dem System zum Sicherheitsproblem geworden, da sie inzwischen online für jedermann verfügbar ist und es erlaubt, Secure Boot auf gesperrten Geräten zu umgehen. “Microsoft hat ein solches Generalschlüssel-System implementiert und der Schlüssel wurde durch Microsofts eigene Dummheit veröffentlicht”, so die beiden Forscher.
Sie hatten Microsoft eigenen Angaben zufolge bereits im Frühjahr über ihre Entdeckung informiert. Zunächst habe das Unternehmen es jedoch abgelehnt eine Patch dafür zu entwickeln. Ein von den Forschern gelieferter Beispiel-Exploit habe Microsoft dann jedoch bewogen im Zuge des Juli-Patchdays mit dem Fix MS16-094 das Problem als solches zu beheben. Mit den Aktualisierungen im Zuge des August-Patchdays soll nun mit dem Fix MS16-100 auch der Zugang zu bestimmten Bootmanager-Systemen verhindert werden.
Nach Ansicht der Forscher lässt sich das Problem aber nicht vollständig aus der Welt schaffen: “In der Praxis kann Microsoft Bootmanager nur bis zu einem gewissen Punkt widerrufen, da sie sonst Installationsmedien, Recovery Partitionen und Backups unbrauchbar machen.”
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.