Secure Boot - leichter gesagt als getan

Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst ausschließlich für Windows erdacht worden, das gemeinsam mit seinen OEMs dafür gesorgt hat, dass die entsprechenden Schlüssel und signierten Bootloader verteilt werden. Damit waren aber zunächst sämtliche alternativen Betriebssysteme von Windows-Rechnern ausgeschlossen, da diese nicht über signierte Bootloader verfügten.

Stellenmarkt
  1. ERP-Anwendungsbetreuer (m/w/d)
    Hays AG, Baden-Württemberg
  2. Informatiker als Fachreferent Informationssicherheitsbeauf- tragter (m/w/d)
    Kassenärztliche Vereinigung Bayerns Stabsstelle Personal, München
Detailsuche

Microsoft machte sich dann selbst zu einer Certificate Authority (CA) für die Secure-Boot-Signaturen und signierte die alternativen Bootloader, allen voran den in Linux genutzten Shim-Loader. Nach Boothole ist Microsoft wohl aber mit der Fülle an Anfragen für neue Signaturen überfordert und kommt mit dem Abarbeiten nicht mehr hinterher.

Dass mit der flächendeckenden Einführung von Secure Boot in Windows andere Betriebssysteme und Hersteller von den Aktionen Microsofts abhängen, war einer der großen Kritikpunkte zur Einführung der Technik. Mit der Boothole-Lücke zeigt sich, dass diese Sorgen absolut berechtigt waren, und Microsoft hat trotzdem nichts oder einfach zu wenig dagegen unternommen.

Liste zu groß

Mehr als irritierend ist auch, dass den Verantwortlichen erst jetzt auffällt, dass der Platz für die Liste der zurückgezogenen Zertifikate und Signaturen beschränkt ist. Allein wegen Boothole müssen 3 Zertifikate und 150 Image-Hashwerte zurückgezogen werden, wie aus einem Eintrag auf Github hervor geht. Zusammen mit bereits vorhergehenden Ereignissen zum Zurückziehen von Signaturen sind damit bereits rund 50 Prozent der nur 32 KByte großen Datenbank belegt, die in der Firmware dafür vorgesehen ist.

Golem Akademie
  1. PostgreSQL Fundamentals
    14.-17. September 2021, online
  2. OpenShift Installation & Administration
    9.-11. August 2021, online
Weitere IT-Trainings

Hinzu kommt, dass die Arbeiten im Zusammenhang mit Boothole noch nicht abgeschlossen sind und die Liste entsprechend weiter wachsen könnte. In dem dazu veröffentlichten Dokument heißt es außerdem, dass sich dieser Prozess wohl noch Jahre hinziehen könnte.

Offenbar hat nie jemand darüber nachgedacht, was eigentlich passiert, wenn eine Vielzahl von Signaturen und Hashes zurückgezogen werden muss, und dass die Größe der Datenbank dafür langfristig nicht ausreichen könnte. Diese Überlegungen werden erst jetzt durchgeführt, neun Jahre nach der Einführung von Secure Boot.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Bis das Datenbank-Problem gelöst ist, dürfte einiges an Zeit vergehen. Wie Heise.de berichtet, wird Microsoft deshalb bis mindestens Frühjahr 2021 keine weiteren alternativen Shim-Bootloader signieren. Das führt aber das gesamte Secure-Boot-System ad absurdum, da neue Boot-Medien im Zweifel eben nur noch dann starten, wenn Secure Boot deaktiviert ist.

Unternehmen ebenso wie Nutzerinnen und Nutzer müssen bei Problemen aufgrund der Boothole-Lücke also längere Zeit auf eine wichtige Sicherheitsfunktion verzichten, obwohl das Szenario eigentlich hätte betrachtet werden müssen. Das kann doch nicht wahr sein!

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Boothole: Kein Plan, keine Sicherheit
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Neues Betriebssystem von Microsoft
Wir probieren Windows 11 aus

Windows 11 ist bereits im Umlauf. Wir haben die Vorabversion ausprobiert und ein schickes OS durchstöbert. Im Kern ist es aber Windows 10.
Ein Hands-on von Oliver Nickel

Neues Betriebssystem von Microsoft: Wir probieren Windows 11 aus
Artikel
  1. Niedrige Inzidenzen: Homeoffice-Pflicht soll am 30. Juni enden
    Niedrige Inzidenzen
    Homeoffice-Pflicht soll am 30. Juni enden

    Die allgemeine Pflicht zum Homeoffice soll Ende des Monats fallen. Coronatests sollen aber weiterhin in Betrieben angeboten werden.

  2. Nach Juni 2022: Europäische Union will freies Roaming verlängern
    Nach Juni 2022
    Europäische Union will freies Roaming verlängern

    Die Regelung vom Juni 2017 soll verlängert und verbessert werden. Ein Ende von 'Roam like at home' wäre undenkbar.

  3. Websicherheit: Wie KenFM von Anonymous gehackt wurde
    Websicherheit
    Wie KenFM von Anonymous gehackt wurde

    Die Webseite AnonLeaks berichtet, wie das Defacement von KenFM ablief: durch abrufbare Backupdaten und das Wordpress-Plugin Duplicator Pro.
    Von Hanno Böck

Xandros 24. Nov 2020

Mal abgesehen davon, dass Microsoft niemals in diese Position hätte kommen dürfen, sehe...

Dystopinator 18. Nov 2020

ähm nein, letztes bitte nicht, also voregerenerierte aufgedruckte passwörter die nicht...

x2k 18. Nov 2020

Es gibt einen microcode im bios/uefi der wird beim starten geladen damit die cpu...

Copper 17. Nov 2020

Nein, warum sollte es das auch sein? Behauptet auch niemand. Ist aber für das Problem...

dummzeuch 16. Nov 2020

Laufen diese Server denn überhaupt mit Secure Boot? Solange man auf den Server-Boards...


Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Dualsense Midnight Black + Ratchet & Clank Rift Apart 99,99€ • Saturn Super Sale (u. a. Samsung 65" QLED (2021) 1.294€) • MSI 27" FHD 144Hz 269€ • Razer Naga Pro Gaming-Maus 119,99€ • Apple iPad Pro 12,9" 256GB 909€ [Werbung]
    •  /