Boothole: Kein Plan, keine Sicherheit

Völlig vorhersehbare Fehler mit UEFI Secure Boot führen vermutlich noch auf Jahre zu Problemen. Vertrauen in die Technik weckt das nicht.

Ein IMHO von veröffentlicht am
Mit der Boothole-Lücke zeigen sich viele vorhersehbare Probleme .
Mit der Boothole-Lücke zeigen sich viele vorhersehbare Probleme . (Bild: puuikibeach, flickr.com/CC-BY 2.0)

Mit der Veröffentlichung von Windows 8 vor rund neun Jahren hat Microsoft erstmals die Secure-Boot-Technik zum Signieren und Absichern des Systemstarts vorgestellt. Die Diskussion darum und auch die Umsetzung von Secure Boot in Linux dauerten danach aber noch Jahre. Ähnlich zähe und unnötig langwierige Diskussionen und Probleme folgen nun dank der Sicherheitslücke Boothole - eine Lücke, über deren Konsequenzen vorher nicht ausreichend nachgedacht wurde, obwohl sie völlig vorhersehbar war.

Inhalt:
  1. Boothole: Kein Plan, keine Sicherheit
  2. Secure Boot - leichter gesagt als getan

Die Boothole-Lücke ermöglicht es, Code in dem Bootloader selbst auszuführen, und somit theoretisch eine volle Kontrolle darüber, welches System gestartet werden soll. Mit der Möglichkeit, dabei auch die Konfiguration selbst so zu ändern, dass Code einfach immer vor dem Start des Betriebssystems ausgeführt wird, lässt sich Schadcode dauerhaft auf einem System einschleusen.

Genau das soll Secure Boot eigentlich verhindern. Dass die Beteiligten aber offenbar überfordert damit sind, Strategien gegen eben dieses Worst-Case-Szenario umzusetzen, spricht nicht dafür, dass das System gut durchdacht wurde, und ist ein Zeichen dafür, dass selbst dieser Worst Case nicht ausreichend betrachtet wurde.

Das fängt schon damit an, dass es trotz einer sehr langen Koordinationsphase zum Veröffentlichen der Lücke und der Patches schnell verschiedene Fehlerberichte über Geräte gab, die nach Einspielen der Updates schlicht nicht mehr starteten. Das lag unter anderem an der Kombination verschiedener Versionen der Bootloader Shim und Grub.

Hier lässt sich wenigstens noch einwenden, dass hiervor mit der Veröffentlichung der Patches explizit gewarnt wurde und somit beim Einspielen entsprechend Vorsicht geboten ist. Der Fehler trat aber auch auf Systemen auf, die Secure Boot nicht aktiviert hatten oder schlicht nicht über die Funktion verfügten, da das UEFI des Rechners zu alt war. Es scheint so, als ob diese beiden Situationen schlicht nicht mit den Patches getestet wurden, bevor diese verteilt wurden. Wieso eigentlich nicht?

Bei der Secure-Boot-Technik werden Bootloader und Betriebssysteme kryptografisch signiert. Beim Start werden diese Signaturen mit Schlüsseln einer Datenbank in der Firmware des Rechners verglichen. Gelingt die Verifikation, startet auch das System selbst. Um die Lücke dauerhaft zu schließen, müssen die Signaturen zurückgezogen werden, die für die alten, verwundbaren Bootloader-Versionen genutzt wurden. Dann müssen die gepatchten Bootloader neu signiert und verteilt werden. Ebenso müssen neue Schlüssel verteilt werden, mit denen die Signaturen überprüft werden. So weit, so nachvollziehbar. Secure Boot war anfangs aber nicht außerhalb von Windows vorgesehen, was nun weitere Probleme verursacht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Secure Boot - leichter gesagt als getan 
  1. 1
  2. 2
  3.  


derdiedas 21. Dez 2021

"Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst...

Xandros 24. Nov 2020

Mal abgesehen davon, dass Microsoft niemals in diese Position hätte kommen dürfen, sehe...

Dystopinator 18. Nov 2020

ähm nein, letztes bitte nicht, also voregerenerierte aufgedruckte passwörter die nicht...

x2k 18. Nov 2020

Es gibt einen microcode im bios/uefi der wird beim starten geladen damit die cpu...



Aktuell auf der Startseite von Golem.de
Lego-kompatibel
Klemmbaustein mit Display zeigt künstlichen Horizont

Der kleine, Lego-kompatible Klemmbaustein hat ein kleines Display eingebaut, auf dem ein funktionierender künstlicher Horizont läuft.

Lego-kompatibel: Klemmbaustein mit Display zeigt künstlichen Horizont
Artikel
  1. Elektro-SUV Ford Explorer angesehen: Blechkleid aus Köln, Unterwäsche aus Wolfsburg
    Elektro-SUV Ford Explorer angesehen
    Blechkleid aus Köln, Unterwäsche aus Wolfsburg

    Mit dem Explorer bringt Ford ein Elektroauto für den Massenmarkt heraus. Dass es auf einer VW-Plattform basiert, versucht Ford möglichst zu verbergen.
    Ein Bericht von Friedhelm Greis

  2. Beta angespielt: Diablo 4 bereitet Vorfreude und Kopfschmerzen zugleich
    Beta angespielt
    Diablo 4 bereitet Vorfreude und Kopfschmerzen zugleich

    Spielerisch und optisch hat Diablo 4 das Potenzial zum bisher besten Diablo-Spiel. Blizzards Monetarisierung kann das aber zerstören.
    Ein Hands-on von Oliver Nickel

  3. Gegen Handelsblockade: Neue Freiheit für Chinas Halbleiterbranche
    Gegen Handelsblockade
    Neue Freiheit für Chinas Halbleiterbranche

    China fehlt der Chip-Nachschub aus Taiwan, mit mehr Freiheit für heimische Hersteller will die Regierung gegensteuern. Ein Manager hat seine Freiheit aber offenbar verloren.
    Eine Analyse von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • NBB Black Weeks: Rabatte bis 60% • PS5 + Resident Evil 4 Remake 569€ • LG OLED TV -57% • WD SSD 2TB (PS5) 167,90€ • MindStar: Ryzen 9 7900X3D 625€ • Amazon Coupon-Party • Gainward RTX 3090 1.206€ • Samsung ext. SSD 2TB 159,90€ • Neue RAM-Tiefstpreise • Bosch Professional [Werbung]
    •  /