Original-URL des Artikels: https://www.golem.de/news/windows-10-anniversary-update-microsoft-macht-secure-boot-kaputt-1608-122650.html    Veröffentlicht: 11.08.2016 17:42    Kurz-URL: https://glm.io/122650

Windows 10 Anniversary Update

Microsoft macht Secure Boot kaputt

Bei der Entwicklung des Anniversary-Updates für Windows 10 ist Microsoft ein peinlicher Fehler unterlaufen: Die ausgelieferte Version der Software enthielt Funktionen, die Secure Boot außer Kraft setzen. Das Unternehmen versucht, den Schaden zu begrenzen.

Während der Entwicklung einer neuen Betriebssystemversion dauerhaft mit Secure Boot zu arbeiten, war den Entwicklern bei Microsoft offenbar zu anstrengend - verständlich. Denn jede Testversion müsste dann vor dem Ausprobieren signiert werden. Deshalb entschieden die Entwickler sich für einen verhängnisvollen Workaround: Sie ermöglichten die Abschaltung der Sicherheitsfunktion.

Dumm nur, dass dieses Feature tatsächlich mit veröffentlicht wurde. In einigen Versionen von Windows 10 1607 Redstone, besser bekannt als Windows 10 Anniversary Update, waren mehrere solcher Umgehungsmaßnahmen enthalten. Der Newsdienst The Register schreibt, dass die Sicherheitsforscher mit den Pseudonymen Slipstream und My123 die Fehler auf "normalen Retail-Geräten" bemerkt hätten.

Ein Registry-Eintrag ermöglicht die Abschaltung des Zertifikatschecks in der Funktion mobilestartups.ffu, mit der Windows Phones geflasht werden können. Es gibt einige weitere ähnliche Einträge, die PCs, Windows-RT-Tablets und andere Geräte betreffen.

Außerdem fügte Microsoft eine neue Policy-Anweisung für Secure Boot mit dem Namen "Supplemental" hinzu. Damit ist es einem Angreifer möglich, beliebige von Microsoft nicht signierte Software auszuführen. Auch auf Geräten, die die Installation gesperrter Software eigentlich verhindern. Damit könnten auf Windows-RT-Tablets oder Windows Phones alternative Software geladen werden, aber eben auch Malware und Rootkits.

Angreifer können manipuliertes Betriebssystem booten

Angreifer, die sich Admin-Rechte verschaffen können, sind mit der entsprechenden Richtlinie in der Lage, veränderte Betriebssystemversionen unentdeckt zu booten. Denkbar wäre ein Angriff auf ein Firmennetzwerk, bei dem erst per Phishing Zugangsdaten ermittelt werden und dann mittels manipuliertem Secure Boot Persistenz erreicht wird.

Denn die Firmware prüft nicht mehr, ob tatsächlich von Microsoft signierte Software ausgeführt wird, oder nicht. Voraussetzung ist nur, dass irgendeine Art von Signatur vorliegt - was mit einem selbst erstellten Zertifikat problemlos machbar ist.

Die Sicherheitsforscher sehen den Vorgang als Beweis dafür, dass "Goldene Schlüssel" wie vom FBI gefordert, schädlich seien. Aus reiner Dummheit sei hier ein Schlüssel geleakt worden, der es Angreifern weltweit ermögliche, Windows-Geräte zu schädigen.

Microsoft wurde den Angaben der beiden zufolge bereits im März und April auf die Sicherheitslücke hingewiesen, reagierte aber zunächst nicht mit einem Fix. In den Juni- und Juli-Updates arbeitete Microsoft jeweils an Updates, die das Problem aber immer noch nicht vollständig lösen. Im September soll es daher einen dritten Anlauf geben, das selbst verursachte Problem zu lösen.  (hg)


Verwandte Artikel:
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
Microsoft: KI-Framework kommt auf Windows-10-Endgeräte   
(08.03.2018, https://glm.io/133217 )
Mainboard: Intel will ab 2020 nur noch UEFI statt Bios   
(21.11.2017, https://glm.io/131245 )
Microsoft: 2017 gibt es zwei große Windows-10-Updates   
(07.08.2016, https://glm.io/122555 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )

© 1997–2020 Golem.de, https://www.golem.de/