Boothole: Kein Plan, keine Sicherheit

Völlig vorhersehbare Fehler mit UEFI Secure Boot führen vermutlich noch auf Jahre zu Problemen. Vertrauen in die Technik weckt das nicht.

Ein IMHO von veröffentlicht am
Mit der Boothole-Lücke zeigen sich viele vorhersehbare Probleme .
Mit der Boothole-Lücke zeigen sich viele vorhersehbare Probleme . (Bild: puuikibeach, flickr.com/CC-BY 2.0)

Mit der Veröffentlichung von Windows 8 vor rund neun Jahren hat Microsoft erstmals die Secure-Boot-Technik zum Signieren und Absichern des Systemstarts vorgestellt. Die Diskussion darum und auch die Umsetzung von Secure Boot in Linux dauerten danach aber noch Jahre. Ähnlich zähe und unnötig langwierige Diskussionen und Probleme folgen nun dank der Sicherheitslücke Boothole - eine Lücke, über deren Konsequenzen vorher nicht ausreichend nachgedacht wurde, obwohl sie völlig vorhersehbar war.

Inhalt:
  1. Boothole: Kein Plan, keine Sicherheit
  2. Secure Boot - leichter gesagt als getan

Die Boothole-Lücke ermöglicht es, Code in dem Bootloader selbst auszuführen, und somit theoretisch eine volle Kontrolle darüber, welches System gestartet werden soll. Mit der Möglichkeit, dabei auch die Konfiguration selbst so zu ändern, dass Code einfach immer vor dem Start des Betriebssystems ausgeführt wird, lässt sich Schadcode dauerhaft auf einem System einschleusen.

Genau das soll Secure Boot eigentlich verhindern. Dass die Beteiligten aber offenbar überfordert damit sind, Strategien gegen eben dieses Worst-Case-Szenario umzusetzen, spricht nicht dafür, dass das System gut durchdacht wurde, und ist ein Zeichen dafür, dass selbst dieser Worst Case nicht ausreichend betrachtet wurde.

Das fängt schon damit an, dass es trotz einer sehr langen Koordinationsphase zum Veröffentlichen der Lücke und der Patches schnell verschiedene Fehlerberichte über Geräte gab, die nach Einspielen der Updates schlicht nicht mehr starteten. Das lag unter anderem an der Kombination verschiedener Versionen der Bootloader Shim und Grub.

Stellenmarkt
  1. Software Consultant/IT-Projektmanager (m/w/d) Versandlogistik
    ecovium GmbH, Neustadt am Rübenberge
  2. Online Data Analyst (m/w/d)
    TELUS International AI, deutschlandweit (Home-Office)
Detailsuche

Hier lässt sich wenigstens noch einwenden, dass hiervor mit der Veröffentlichung der Patches explizit gewarnt wurde und somit beim Einspielen entsprechend Vorsicht geboten ist. Der Fehler trat aber auch auf Systemen auf, die Secure Boot nicht aktiviert hatten oder schlicht nicht über die Funktion verfügten, da das UEFI des Rechners zu alt war. Es scheint so, als ob diese beiden Situationen schlicht nicht mit den Patches getestet wurden, bevor diese verteilt wurden. Wieso eigentlich nicht?

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Bei der Secure-Boot-Technik werden Bootloader und Betriebssysteme kryptografisch signiert. Beim Start werden diese Signaturen mit Schlüsseln einer Datenbank in der Firmware des Rechners verglichen. Gelingt die Verifikation, startet auch das System selbst. Um die Lücke dauerhaft zu schließen, müssen die Signaturen zurückgezogen werden, die für die alten, verwundbaren Bootloader-Versionen genutzt wurden. Dann müssen die gepatchten Bootloader neu signiert und verteilt werden. Ebenso müssen neue Schlüssel verteilt werden, mit denen die Signaturen überprüft werden. So weit, so nachvollziehbar. Secure Boot war anfangs aber nicht außerhalb von Windows vorgesehen, was nun weitere Probleme verursacht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Secure Boot - leichter gesagt als getan 
  1. 1
  2. 2
  3.  


derdiedas 21. Dez 2021

"Das System aus signierten Bootloadern und deren Überprüfung war von Microsoft zunächst...

Xandros 24. Nov 2020

Mal abgesehen davon, dass Microsoft niemals in diese Position hätte kommen dürfen, sehe...

Dystopinator 18. Nov 2020

ähm nein, letztes bitte nicht, also voregerenerierte aufgedruckte passwörter die nicht...

x2k 18. Nov 2020

Es gibt einen microcode im bios/uefi der wird beim starten geladen damit die cpu...



Aktuell auf der Startseite von Golem.de
Forschung
Blaualge versorgt Computer sechs Monate mit Strom

Ein Forschungsteam hat einen Mikroprozessor sechs Monate ununterbrochen mit Strom versorgt. Die Algen lieferten sogar bei Dunkelheit.

Forschung: Blaualge versorgt Computer sechs Monate mit Strom
Artikel
  1. EC-Karte: Trotz Kartensperre können Diebe stundenlang Geld abheben
    EC-Karte
    Trotz Kartensperre können Diebe stundenlang Geld abheben

    Eine Sperre der Girocard wird nicht immer sofort aktiv. Verbraucher können sich bereits im Vorfeld schützen.

  2. Swisscom-Chef: Vermasselt habe ich nichts
    Swisscom-Chef
    "Vermasselt habe ich nichts"

    Urs Schaeppi gibt den Chefposten bei Swisscom auf. Sein Rückblick auf neun Jahre Konzernführung fällt ungewöhnlich offen aus.

  3. EV Driver Survey: Elektroautos bei IT-Experten besonders beliebt
    EV Driver Survey
    Elektroautos bei IT-Experten besonders beliebt

    Fahrerlebnis und Technik sind für Fahrer von Elektroautos der größte Zusatznutzen dieser Mobilitätsform. Fast alle würden wieder ein E-Auto kaufen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED TV (2021) 77" günstig wie nie: 1.771,60€ statt 4.699€ • Grakas günstig wie nie (u. a. RTX 3080Ti 1.285€) • Samsung SSD 1TB (PS5-komp.) + Heatsink günstig wie nie: 143,99€ • Microsoft Surface günstig wie nie • Jubiläumsdeals MediaMarkt • Bosch Prof. bis 53% günstiger[Werbung]
    •  /