Abo
  • Services:

Windows 10 Anniversary Update: Microsoft macht Secure Boot kaputt

Bei der Entwicklung des Anniversary-Updates für Windows 10 ist Microsoft ein peinlicher Fehler unterlaufen: Die ausgelieferte Version der Software enthielt Funktionen, die Secure Boot außer Kraft setzen. Das Unternehmen versucht, den Schaden zu begrenzen.

Artikel veröffentlicht am ,
Windows-10-Installationen lassen sich durch den Secure-Boot-Fehler manipulieren.
Windows-10-Installationen lassen sich durch den Secure-Boot-Fehler manipulieren. (Bild: Cindy Ord/Getty Images)

Während der Entwicklung einer neuen Betriebssystemversion dauerhaft mit Secure Boot zu arbeiten, war den Entwicklern bei Microsoft offenbar zu anstrengend - verständlich. Denn jede Testversion müsste dann vor dem Ausprobieren signiert werden. Deshalb entschieden die Entwickler sich für einen verhängnisvollen Workaround: Sie ermöglichten die Abschaltung der Sicherheitsfunktion.

Stellenmarkt
  1. abilex GmbH, Berlin
  2. GK Software SE, Berlin, Köln

Dumm nur, dass dieses Feature tatsächlich mit veröffentlicht wurde. In einigen Versionen von Windows 10 1607 Redstone, besser bekannt als Windows 10 Anniversary Update, waren mehrere solcher Umgehungsmaßnahmen enthalten. Der Newsdienst The Register schreibt, dass die Sicherheitsforscher mit den Pseudonymen Slipstream und My123 die Fehler auf "normalen Retail-Geräten" bemerkt hätten.

Ein Registry-Eintrag ermöglicht die Abschaltung des Zertifikatschecks in der Funktion mobilestartups.ffu, mit der Windows Phones geflasht werden können. Es gibt einige weitere ähnliche Einträge, die PCs, Windows-RT-Tablets und andere Geräte betreffen.

Außerdem fügte Microsoft eine neue Policy-Anweisung für Secure Boot mit dem Namen "Supplemental" hinzu. Damit ist es einem Angreifer möglich, beliebige von Microsoft nicht signierte Software auszuführen. Auch auf Geräten, die die Installation gesperrter Software eigentlich verhindern. Damit könnten auf Windows-RT-Tablets oder Windows Phones alternative Software geladen werden, aber eben auch Malware und Rootkits.

Angreifer können manipuliertes Betriebssystem booten

Angreifer, die sich Admin-Rechte verschaffen können, sind mit der entsprechenden Richtlinie in der Lage, veränderte Betriebssystemversionen unentdeckt zu booten. Denkbar wäre ein Angriff auf ein Firmennetzwerk, bei dem erst per Phishing Zugangsdaten ermittelt werden und dann mittels manipuliertem Secure Boot Persistenz erreicht wird.

Denn die Firmware prüft nicht mehr, ob tatsächlich von Microsoft signierte Software ausgeführt wird, oder nicht. Voraussetzung ist nur, dass irgendeine Art von Signatur vorliegt - was mit einem selbst erstellten Zertifikat problemlos machbar ist.

Die Sicherheitsforscher sehen den Vorgang als Beweis dafür, dass "Goldene Schlüssel" wie vom FBI gefordert, schädlich seien. Aus reiner Dummheit sei hier ein Schlüssel geleakt worden, der es Angreifern weltweit ermögliche, Windows-Geräte zu schädigen.

Microsoft wurde den Angaben der beiden zufolge bereits im März und April auf die Sicherheitslücke hingewiesen, reagierte aber zunächst nicht mit einem Fix. In den Juni- und Juli-Updates arbeitete Microsoft jeweils an Updates, die das Problem aber immer noch nicht vollständig lösen. Im September soll es daher einen dritten Anlauf geben, das selbst verursachte Problem zu lösen.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. (u. a. Deadpool, Alien Covenant, Assassins Creed)
  3. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)

Acid 303 16. Aug 2016

Hey Wallrunner, du selbst bist aber bestimmt auch kein Linuxer, also was denn dieser...

Anonymer Nutzer 14. Aug 2016

...ich weiss nicht, was das soll. MS hatte mal die vorbildlichste Updatepolitik aller OS...

Moe479 13. Aug 2016

weil er sich verkauft hat, bzw. dachte ms wäre ein toller laden der ihn beschenkt ...

Wallbreaker 12. Aug 2016

Genau genommen setzt UAC nicht einmal eine echte Nutzertrennung um. Und wenn man im...

mnementh 12. Aug 2016

Es IST das Negativ-Feature. Beispielsweise verhindert es, dass auf Windows-Phones...


Folgen Sie uns
       


Golem.de ist Kratos - God of War (Live, keine Spoiler)

Die Handlung verraten wir nicht, trotzdem wollen wir das andersartige neue God of War besprechen. Zu diesem Zweck haben wir eine stellvertretende Mission herausgesucht, in der es nicht um die primäre Handlung geht. Ziel ist es, den Open-World-Ansatz zu zeigen, das Kampfsystem zu erklären und die Spielmechaniken zu verdeutlichen.

Golem.de ist Kratos - God of War (Live, keine Spoiler) Video aufrufen
Thermalright ARO-M14 ausprobiert: Der den Ryzen kühlt
Thermalright ARO-M14 ausprobiert
Der den Ryzen kühlt

Mit dem ARO-M14 bringt Thermalright eine Ryzen-Version des populären HR-02 Macho Rev B. Der in zwei Farben erhältliche CPU-Kühler leistet viel und ist leise, zudem hat Thermalright die Montage etwas verbessert.
Ein Hands on von Marc Sauter


    Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
    Ancestors Legacy angespielt
    Mittelalter für Echtzeit-Strategen

    Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

    1. Into the Breach im Test Strategiespaß im Quadrat

    Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
    Datenschutz
    Der Nutzer ist willig, doch die AGB sind schwach

    Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
    Ein Bericht von Christiane Schulzki-Haddouti

    1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
    2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
    3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

      •  /