Secure Boot - leichter gesagt als getan
Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst ausschließlich für Windows erdacht worden, das gemeinsam mit seinen OEMs dafür gesorgt hat, dass die entsprechenden Schlüssel und signierten Bootloader verteilt werden. Damit waren aber zunächst sämtliche alternativen Betriebssysteme von Windows-Rechnern ausgeschlossen, da diese nicht über signierte Bootloader verfügten.
Microsoft machte sich dann selbst zu einer Certificate Authority (CA) für die Secure-Boot-Signaturen und signierte die alternativen Bootloader, allen voran den in Linux genutzten Shim-Loader. Nach Boothole ist Microsoft wohl aber mit der Fülle an Anfragen für neue Signaturen überfordert und kommt mit dem Abarbeiten nicht mehr hinterher.
Dass mit der flächendeckenden Einführung von Secure Boot in Windows andere Betriebssysteme und Hersteller von den Aktionen Microsofts abhängen, war einer der großen Kritikpunkte zur Einführung der Technik. Mit der Boothole-Lücke zeigt sich, dass diese Sorgen absolut berechtigt waren, und Microsoft hat trotzdem nichts oder einfach zu wenig dagegen unternommen.
Liste zu groß
Mehr als irritierend ist auch, dass den Verantwortlichen erst jetzt auffällt, dass der Platz für die Liste der zurückgezogenen Zertifikate und Signaturen beschränkt ist. Allein wegen Boothole müssen 3 Zertifikate und 150 Image-Hashwerte zurückgezogen werden, wie aus einem Eintrag auf Github hervor geht. Zusammen mit bereits vorhergehenden Ereignissen zum Zurückziehen von Signaturen sind damit bereits rund 50 Prozent der nur 32 KByte großen Datenbank belegt, die in der Firmware dafür vorgesehen ist.
Hinzu kommt, dass die Arbeiten im Zusammenhang mit Boothole noch nicht abgeschlossen sind und die Liste entsprechend weiter wachsen könnte. In dem dazu veröffentlichten Dokument heißt es außerdem, dass sich dieser Prozess wohl noch Jahre hinziehen könnte.
Offenbar hat nie jemand darüber nachgedacht, was eigentlich passiert, wenn eine Vielzahl von Signaturen und Hashes zurückgezogen werden muss, und dass die Größe der Datenbank dafür langfristig nicht ausreichen könnte. Diese Überlegungen werden erst jetzt durchgeführt, neun Jahre nach der Einführung von Secure Boot.
Bis das Datenbank-Problem gelöst ist, dürfte einiges an Zeit vergehen. Wie Heise.de berichtet, wird Microsoft deshalb bis mindestens Frühjahr 2021 keine weiteren alternativen Shim-Bootloader signieren. Das führt aber das gesamte Secure-Boot-System ad absurdum, da neue Boot-Medien im Zweifel eben nur noch dann starten, wenn Secure Boot deaktiviert ist.
Unternehmen ebenso wie Nutzerinnen und Nutzer müssen bei Problemen aufgrund der Boothole-Lücke also längere Zeit auf eine wichtige Sicherheitsfunktion verzichten, obwohl das Szenario eigentlich hätte betrachtet werden müssen. Das kann doch nicht wahr sein!
IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Boothole: Kein Plan, keine Sicherheit |
- 1
- 2
"Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst...
Mal abgesehen davon, dass Microsoft niemals in diese Position hätte kommen dürfen, sehe...
ähm nein, letztes bitte nicht, also voregerenerierte aufgedruckte passwörter die nicht...
Es gibt einen microcode im bios/uefi der wird beim starten geladen damit die cpu...