Abo
  • Services:

Windows 10 Anniversary Update: Microsoft macht Secure Boot kaputt

Bei der Entwicklung des Anniversary-Updates für Windows 10 ist Microsoft ein peinlicher Fehler unterlaufen: Die ausgelieferte Version der Software enthielt Funktionen, die Secure Boot außer Kraft setzen. Das Unternehmen versucht, den Schaden zu begrenzen.

Artikel veröffentlicht am ,
Windows-10-Installationen lassen sich durch den Secure-Boot-Fehler manipulieren.
Windows-10-Installationen lassen sich durch den Secure-Boot-Fehler manipulieren. (Bild: Cindy Ord/Getty Images)

Während der Entwicklung einer neuen Betriebssystemversion dauerhaft mit Secure Boot zu arbeiten, war den Entwicklern bei Microsoft offenbar zu anstrengend - verständlich. Denn jede Testversion müsste dann vor dem Ausprobieren signiert werden. Deshalb entschieden die Entwickler sich für einen verhängnisvollen Workaround: Sie ermöglichten die Abschaltung der Sicherheitsfunktion.

Stellenmarkt
  1. Bosch Gruppe, Hildesheim
  2. ivv GmbH, Hannover

Dumm nur, dass dieses Feature tatsächlich mit veröffentlicht wurde. In einigen Versionen von Windows 10 1607 Redstone, besser bekannt als Windows 10 Anniversary Update, waren mehrere solcher Umgehungsmaßnahmen enthalten. Der Newsdienst The Register schreibt, dass die Sicherheitsforscher mit den Pseudonymen Slipstream und My123 die Fehler auf "normalen Retail-Geräten" bemerkt hätten.

Ein Registry-Eintrag ermöglicht die Abschaltung des Zertifikatschecks in der Funktion mobilestartups.ffu, mit der Windows Phones geflasht werden können. Es gibt einige weitere ähnliche Einträge, die PCs, Windows-RT-Tablets und andere Geräte betreffen.

Außerdem fügte Microsoft eine neue Policy-Anweisung für Secure Boot mit dem Namen "Supplemental" hinzu. Damit ist es einem Angreifer möglich, beliebige von Microsoft nicht signierte Software auszuführen. Auch auf Geräten, die die Installation gesperrter Software eigentlich verhindern. Damit könnten auf Windows-RT-Tablets oder Windows Phones alternative Software geladen werden, aber eben auch Malware und Rootkits.

Angreifer können manipuliertes Betriebssystem booten

Angreifer, die sich Admin-Rechte verschaffen können, sind mit der entsprechenden Richtlinie in der Lage, veränderte Betriebssystemversionen unentdeckt zu booten. Denkbar wäre ein Angriff auf ein Firmennetzwerk, bei dem erst per Phishing Zugangsdaten ermittelt werden und dann mittels manipuliertem Secure Boot Persistenz erreicht wird.

Denn die Firmware prüft nicht mehr, ob tatsächlich von Microsoft signierte Software ausgeführt wird, oder nicht. Voraussetzung ist nur, dass irgendeine Art von Signatur vorliegt - was mit einem selbst erstellten Zertifikat problemlos machbar ist.

Die Sicherheitsforscher sehen den Vorgang als Beweis dafür, dass "Goldene Schlüssel" wie vom FBI gefordert, schädlich seien. Aus reiner Dummheit sei hier ein Schlüssel geleakt worden, der es Angreifern weltweit ermögliche, Windows-Geräte zu schädigen.

Microsoft wurde den Angaben der beiden zufolge bereits im März und April auf die Sicherheitslücke hingewiesen, reagierte aber zunächst nicht mit einem Fix. In den Juni- und Juli-Updates arbeitete Microsoft jeweils an Updates, die das Problem aber immer noch nicht vollständig lösen. Im September soll es daher einen dritten Anlauf geben, das selbst verursachte Problem zu lösen.



Anzeige
Hardware-Angebote
  1. 119,90€
  2. täglich neue Deals bei Alternate.de

Acid 303 16. Aug 2016

Hey Wallrunner, du selbst bist aber bestimmt auch kein Linuxer, also was denn dieser...

Anonymer Nutzer 14. Aug 2016

...ich weiss nicht, was das soll. MS hatte mal die vorbildlichste Updatepolitik aller OS...

Moe479 13. Aug 2016

weil er sich verkauft hat, bzw. dachte ms wäre ein toller laden der ihn beschenkt ...

Wallbreaker 12. Aug 2016

Genau genommen setzt UAC nicht einmal eine echte Nutzertrennung um. Und wenn man im...

mnementh 12. Aug 2016

Es IST das Negativ-Feature. Beispielsweise verhindert es, dass auf Windows-Phones...


Folgen Sie uns
       


Nepos Tablet - Hands on

Nepos ist ein Tablet, das speziell für ältere Nutzer gedacht ist. Das Gehäuse ist stabil und praktisch, die Benutzerführung einheitlich. Jede App funktioniert nach dem gleichen Prinzip, mit der gleichen Benutzeroberfläche.

Nepos Tablet - Hands on Video aufrufen
NGT Cargo: Der Güterzug der Zukunft fährt 400 km/h
NGT Cargo
Der Güterzug der Zukunft fährt 400 km/h

Güterzüge sind lange, laute Gebilde, die langsam durch die Lande zuckeln. Das soll sich ändern: Das DLR hat ein Konzept für einen automatisiert fahrenden Hochgeschwindigkeitsgüterzug entwickelt, der schneller ist als der schnellste ICE.
Ein Bericht von Werner Pluta


    Job-Porträt Cyber-Detektiv: Ich musste als Ermittler über 1.000 Onanie-Videos schauen
    Job-Porträt Cyber-Detektiv
    "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    Online-Detektive müssen permanent löschen, wo unvorsichtige Internetnutzer einen digitalen Flächenbrand gelegt haben. Mathias Kindt-Hopffer hat Golem.de von seinem Berufsalltag erzählt.
    Von Maja Hoock

    1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
    2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
    3. IT-Jobs "Jedes Unternehmen kann es besser machen"

    E-Mail-Verschlüsselung: 90 Prozent des Enigmail-Codes sind von mir
    E-Mail-Verschlüsselung
    "90 Prozent des Enigmail-Codes sind von mir"

    Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden.
    Ein Interview von Jan Weisensee

    1. SigSpoof Signaturen fälschen mit GnuPG
    2. Librem 5 Purism-Smartphone bekommt Smartcard für Verschlüsselung

      •  /