Secure Boot - leichter gesagt als getan

Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst ausschließlich für Windows erdacht worden, das gemeinsam mit seinen OEMs dafür gesorgt hat, dass die entsprechenden Schlüssel und signierten Bootloader verteilt werden. Damit waren aber zunächst sämtliche alternativen Betriebssysteme von Windows-Rechnern ausgeschlossen, da diese nicht über signierte Bootloader verfügten.

Microsoft machte sich dann selbst zu einer Certificate Authority (CA) für die Secure-Boot-Signaturen und signierte die alternativen Bootloader, allen voran den in Linux genutzten Shim-Loader. Nach Boothole ist Microsoft wohl aber mit der Fülle an Anfragen für neue Signaturen überfordert und kommt mit dem Abarbeiten nicht mehr hinterher.

Dass mit der flächendeckenden Einführung von Secure Boot in Windows andere Betriebssysteme und Hersteller von den Aktionen Microsofts abhängen, war einer der großen Kritikpunkte zur Einführung der Technik. Mit der Boothole-Lücke zeigt sich, dass diese Sorgen absolut berechtigt waren, und Microsoft hat trotzdem nichts oder einfach zu wenig dagegen unternommen.

Liste zu groß

Mehr als irritierend ist auch, dass den Verantwortlichen erst jetzt auffällt, dass der Platz für die Liste der zurückgezogenen Zertifikate und Signaturen beschränkt ist. Allein wegen Boothole müssen 3 Zertifikate und 150 Image-Hashwerte zurückgezogen werden, wie aus einem Eintrag auf Github hervor geht. Zusammen mit bereits vorhergehenden Ereignissen zum Zurückziehen von Signaturen sind damit bereits rund 50 Prozent der nur 32 KByte großen Datenbank belegt, die in der Firmware dafür vorgesehen ist.

Hinzu kommt, dass die Arbeiten im Zusammenhang mit Boothole noch nicht abgeschlossen sind und die Liste entsprechend weiter wachsen könnte. In dem dazu veröffentlichten Dokument heißt es außerdem, dass sich dieser Prozess wohl noch Jahre hinziehen könnte.

Offenbar hat nie jemand darüber nachgedacht, was eigentlich passiert, wenn eine Vielzahl von Signaturen und Hashes zurückgezogen werden muss, und dass die Größe der Datenbank dafür langfristig nicht ausreichen könnte. Diese Überlegungen werden erst jetzt durchgeführt, neun Jahre nach der Einführung von Secure Boot.

Bis das Datenbank-Problem gelöst ist, dürfte einiges an Zeit vergehen. Wie Heise.de berichtet, wird Microsoft deshalb bis mindestens Frühjahr 2021 keine weiteren alternativen Shim-Bootloader signieren. Das führt aber das gesamte Secure-Boot-System ad absurdum, da neue Boot-Medien im Zweifel eben nur noch dann starten, wenn Secure Boot deaktiviert ist.

Unternehmen ebenso wie Nutzerinnen und Nutzer müssen bei Problemen aufgrund der Boothole-Lücke also längere Zeit auf eine wichtige Sicherheitsfunktion verzichten, obwohl das Szenario eigentlich hätte betrachtet werden müssen. Das kann doch nicht wahr sein!

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Boothole: Kein Plan, keine Sicherheit
  1.  
  2. 1
  3. 2


derdiedas 21. Dez 2021

"Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst...

Xandros 24. Nov 2020

Mal abgesehen davon, dass Microsoft niemals in diese Position hätte kommen dürfen, sehe...

Dystopinator 18. Nov 2020

ähm nein, letztes bitte nicht, also voregerenerierte aufgedruckte passwörter die nicht...

x2k 18. Nov 2020

Es gibt einen microcode im bios/uefi der wird beim starten geladen damit die cpu...



Aktuell auf der Startseite von Golem.de
Automobil
Keine zwei Minuten, um einen Tesla Model 3 zu hacken

Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
Artikel
  1. Fiktive Szenarien und Stereotype: AfD nutzt KI-Fotos für propagandistische Zwecke
    Fiktive Szenarien und Stereotype
    AfD nutzt KI-Fotos für propagandistische Zwecke

    Politiker der Alternative für Deutschland (AfD) nutzen realistische KI-Bilder, um Stimmung zu machen. Die Bilder sind kaum von echten Fotos zu unterscheiden.

  2. Java 20, GPT-4, Typescript, Docker: Neue Java-Version und AI everwhere
    Java 20, GPT-4, Typescript, Docker
    Neue Java-Version und AI everwhere

    Dev-Update Oracle hat Java 20 veröffentlicht. Enthalten sind sieben JEPs aus drei Projekten. Dev-News gab es diesen Monat auch in Sachen Typescript, Docker und KI in Entwicklungsumgebungen.
    Von Dirk Koller

  3. Socket: ChatGPT findet Malware in NPM- und Python-Paketen
    Socket
    ChatGPT findet Malware in NPM- und Python-Paketen

    Der Anbieter eines Sicherheitsscanners, Socket, nutzt den Chatbot von OpenAI auch zur Untersuchung von Paketen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial SSD 1TB/2TB bis -43% • RAM im Preisrutsch • RTX 4090 erstmals unter 1.700€ • MindStar: iPhone 14 Pro Max 1TB 1.599€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /