• IT-Karriere:
  • Services:

Microsoft: Windows überprüft Firmware und Boot auf Manipulationen

Gemeinsam mit seinen Hardware-Partnern startet Microsoft die Initiative Secured-core-PC. Diese Windows-Rechner sollen Manipulation der Firmware und des Bootprozesses erkennen. Die Idee und Technik dafür ist längst bekannt.

Artikel veröffentlicht am ,
Die Secure-core PCs sollen von der Hardware über Firmware bis zum Windows-System vertrauenswürdige Software verwenden.
Die Secure-core PCs sollen von der Hardware über Firmware bis zum Windows-System vertrauenswürdige Software verwenden. (Bild: Microsoft)

Microsoft hat die Initiative Secured-core-PC angekündigt. Gemeinsam mit seinen Hardware-Partnern Dell, Dynabook, HP, Lenovo und Panasonic sollen damit besonders abgesicherte Systeme samt Windows-Software zertifiziert werden. Die wichtigste technische Neuerung dabei ist, dass im Bootprozess Manipulationen an der Firmware und der Startsoftware erkannt werden sollen. Die Nutzung von Bootkits durch Angreifer soll damit weitgehend verhindert werden.

Inhalt:
  1. Microsoft: Windows überprüft Firmware und Boot auf Manipulationen
  2. Bekannte Ideen und neuer SMM-Schutz

Neu sind die Überlegungen dazu nicht. Bereits vor 10 Jahren prägte die Sicherheitsforscherin Joanna Rutkowska den Begriff Evil Maid Attack. Dieser beschreibt einen praktischen Angriff auf die Firmware eines unbeaufsichtigten Rechners durch eine Putzkraft. Zwar sollen Techniken wie etwa UEFI Secure Boot vor einer so durchgeführten Veränderung des Betriebssystems schützen, theoretisch möglich ist unter bestimmten Umständen aber immer noch eine Manipulation der Firmware selbst, die dann ein scheinbar vertrauenswürdiges System startet.

Mit den Vorgaben für die Secured-core-PCs will Microsoft genau das verhindern. Grundlage dafür ist die Technik System Guard Secure Launch, die Microsoft mit Windows 10 1809 eingeführt hat. Damit wird ein sogenannter Dynamic Root of Trust for Measurement (DRTM) umgesetzt. Ziel ist es dabei, dass der Rechner zunächst auch nicht vertrauenswürdigen Code zum Start verwendet.

Dynamisches statt statisches Vertrauen

Über spezielle CPU-Befehle soll danach jedoch wieder eine sichere Umgebung geschaffen werden können, in der die Firmware sowie der eigentliche Bootloader für das Betriebssystem vermessen werden können. Dies geschieht mit Hilfe von Hashfunktionen sowie einem TPM. Intel nennt diese Technik Trusted Execution Technology (Intel TXT) und AMD Secure Startup. Microsoft nennt in seiner Ankündigung explizit auch Qualcomm als Partner, der ein DRTM also offensichtlich ebenso unterstützt.

Stellenmarkt
  1. ING-DiBa AG, Frankfurt am Main
  2. MAN Energy Solutions SE, Oberhausen

Das Vertrauen in das Überprüfen der Integrität des Bootvorgangs wird bei der Nutzung dieser Technik von der System-Firmware wie UEFI in Richtung Hardware verschoben. Zwar sorgt auch das für Probleme, wie etwa die vielen Angriffe auf Intels Management Engine zeigen - bis hin zum Vollzugriff. Üblicherweise ist aber davon auszugehen, dass das Verändern dieser auch als Ring -3 bezeichneten Komponenten deutlich schwieriger sein sollte als das Verändern darüber liegender Firmware-Schichten wie etwa UEFI.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Bekannte Ideen und neuer SMM-Schutz 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 0,99€
  2. 39,99€
  3. 4,99€

treysis 23. Okt 2019 / Themenstart

SecureBoot und LUKS schließt sich ja nicht aus. SecureBoot hat einen ganz anderen Zweck.

Auspuffanlage 23. Okt 2019 / Themenstart

Oh ich dachte der Grund war Linux = Freibier.

treysis 22. Okt 2019 / Themenstart

Die CPU fehlt auch...

megazocker 22. Okt 2019 / Themenstart

ist das MS ständig versucht auf meine Kiste zuzugreifen und zwar per port 443 und von IP...

Kommentieren


Folgen Sie uns
       


55-Zoll-OLED-Monitor von Alienware - Test

Mit 120 Hz, 4K-Auflösung und 55-Zoll-Panel ist der AW5520qf ein riesiger Gaming-Monitor. Darauf macht es besonders Spaß, Monster in Borderlands 3 zu besiegen. Wäre da nicht die ziemlich niedrige Ausleuchtung.

55-Zoll-OLED-Monitor von Alienware - Test Video aufrufen
Social Engineering: Die Mitarbeiter sind unsere Verteidigung
Social Engineering
"Die Mitarbeiter sind unsere Verteidigung"

Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
Ein Interview von Moritz Tremmel

  1. Social Engineering Mit künstlicher Intelligenz 220.000 Euro erbeutet
  2. Social Engineering Die unterschätzte Gefahr

Kognitive Produktionssteuerung: Auf der Suche nach dem Universalroboter
Kognitive Produktionssteuerung
Auf der Suche nach dem Universalroboter

Roboter erledigen am Band jetzt schon viele Arbeiten. Allerdings müssen sie oft noch von Menschen kontrolliert und ihre Fehler ausgebessert werden. Wissenschaftler arbeiten daran, dass das in Zukunft nicht mehr so ist. Ziel ist ein selbstständig lernender Roboter für die Automobilindustrie.
Ein Bericht von Friedrich List

  1. Ocean Discovery X Prize Autonome Fraunhofer-Roboter erforschen die Tiefsee

Definitive Editon angespielt: Das Age of Empires 2 für Könige
Definitive Editon angespielt
Das Age of Empires 2 für Könige

Die 27 Einzelspielerkampagnen sollen für rund 200 Stunden Beschäftigung sorgen, dazu kommen Verbesserungen bei der Grafik und Bedienung sowie eine von Grund auf neu programmierte Gegner- oder Begleit-KI: Die Definitive Edition von Age of Empires 2 ist erhältlich.

  1. Microsoft Age of Empires 4 schickt Spieler ins Mittelalter

    •  /