Microsoft legt Secure-Boot-Schutz lahm
Quelle: Microsoft

Microsoft legt Secure-Boot-Schutz lahm

Durch einen Fehler Microsofts sind Angreifer in der Lage, die Secure-Boot-Funktion von Windows 10 aus der Ferne zu deaktivieren. Microsoft versuchte zwar, mit zwei Patches das Leck zu eliminieren, doch sind beide Versuche gescheitert.
14. August 2016

     

Bei der Entwicklung des jüngsten Anniversary Update für Windows 10 ist Microsoft ein höchst gravierender Fehler unterlaufen, der die Secure-Boot-Funktion quasi aushebelt, die eigentlich eine Manipulierung des Bootprozesses verhindern sollte. Bei der Entwicklung des Anniversary Updates hat Microsoft eine Secure Boot Policy in den eigenen Bootloader intergiert, womit Entwickler den Schutzmechanismus umgehen und auch nicht signierte Systemkomponenten testen konnten. Da die signierte Policy mittlerweile im Netz herumgereicht wird, sind Angreifer damit nun in der Lage, Secure Boot aus der Ferne zu deaktivieren.


Im März wurde Microsoft bereits erstmals über die Fehlleistung informiert. Doch erst im Juli lieferte der Softwareriese mit dem Patch MS16-094 ein Flickwerk, das sich allerdings als wirkungslos herausstellen sollte. Im Rahmen der August-Patchrunde von dieser Woche folgte dann ein erneutes Update, doch vermag offenbar auch dieser Patch den Missbrauch der Policy nicht zu verhindern, sondern erschwert ihn lediglich. (rd)


Weitere Artikel zum Thema

Microsoft beginnt mit dem Anniversary-Update-Rollout

2. August 2016 - Mit dem Anniversary-Update für Windows 10 rollt Microsoft das erste grosse Update für sein neuestes Betriebssystem aus.

Juli-Patchday bringt elf Updates

13. Juli 2016 - Microsoft hat im Rahmen des Juli-Patchdays insgesamt elf Updates veröffentlicht, von denen fünf kritische Lecks in Windows, Office und den Browsern schliessen.

Windows-Update stört Gruppenrichtlinien

17. Juni 2016 - Im Rahmen der jüngsten Patch-Verteilung hat Microsoft ein Security-Update für Windows ausgeliefert, das die Anwendung der Gruppenrichtlinien behindert.

Kommentare
Das Problem ist, dass Microsoft keinen separaten Bootloader für Insider und für den regulären Nutzer geschaffen haben. Leider haben sie das sogar bis zur Veröffentlichung von Redstone verschlafen. Allerdings bezweifele ich, dass die Sicherheitsupdates wirkungslos sind. Man kann nicht jeder Halbwahrheit von irgendwelchen Hackern vertrauen, die ohnehin auf Schädigung von Microsoft ausgerichtet sind. Es ist heiße Luft, dass durch diese Prozedur ein Fernzugriff möglich ist, weil UEFI die Startanwendung geräteabhängig "kodiert". Man müsste schon physischen Zugriff auf den Computer haben oder ohnehin root-Rechte besitzen.
Sonntag, 14. August 2016, Robert



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER