2214631

Microsoft veröffentlicht unabsichtlich Backdoor-Schlüssel

12.08.2016 | 09:34 Uhr |

Durch einen Fehler bei Microsoft wurden versehentlich Backdoor-Schlüssel für durch Secure Boot geschützte Geräte veröffentlicht.

Microsoft ist in dieser Woche ein folgenschwerer Fehler unterlaufen. Beim Redmonder Konzern waren versehentlich Backdoor Schlüssel für Secure Boot geleakt. Mit diesen so genannten „goldenen Schlüsseln“ können Angreifer die Sicherheitsmechanismen von Mobilgeräten umgehen, die durch Secure Boot geschützt sind. Auf diesen abgeschlossenen Systemen könnten sie dann neben Windows auch andere Betriebssysteme installieren.

Angreifer könnten mit diesen Schlüsseln nicht nur Secure Boot umgehen und beispielsweise Linux oder Android auf Smartphones und Tablets lauffähig machen. Sicherheitsexperten zufolge , sei auch die Installation und Ausführung von Bootkits und Rootkits auf diesen Geräten möglich.

Secure Boot ist Teil der Unified Extensible Firmware Interface (UEFI) Firmware. Die Systemsoftware soll sicherstellen, dass der Boot-Prozess von jeder System-Komponente signiert und genehmigt ist. Secure Boot soll auf Geräten mit Windows RT und Windows Phone außerdem die Installation anderer Betriebssysteme verhindern. Nutzer können Secure Boot auf dieser Mobilhardware nicht deaktivieren.

Secure Boot arbeitet mit bestimmten Genehmigungen zusammen, die vom Windows Boot Manager gelesen und akzeptiert werden. Für Testzwecke nutzt Microsoft eine dieser Genehmigungen, die früh im Boot-Prozess lädt und Betriebssystem-Prüfungen außer Kraft setzt. Eigentlich für Entwickler gedacht, ermöglicht dieser „goldene Schlüssel“ Nutzern das Laden eigener Software. Der Schlüssel war in dieser Woche versehentlich geleakt und funktioniert bei allen abgeschlossenen Geräten, auf denen das Juli-Update noch nicht installiert ist.

Update: Microsoft-Reaktion

Gegenüber unserer US-Schwesterpublikation PC-WORLD betont Microsoft in einem Statement, dass die von den Sicherheitsexperten beschriebene Jailbreak-Technik nicht Desktop- oder Unternehmens-PC-Systeme betreffe. Ein Angreifer bräuchte einen physischen Zugriff und die Administratorenrechte für ein ARM- und RT-Gerät. Die Verschlüsselungssicherheit von Secure Boot werde aber auch dann nicht kompromittiert.

0 Kommentare zu diesem Artikel
2214631