Windows 8: Secure Boot mit Bootkit ausgehebelt

Der Sicherheitsexperte Peter Kleissner will in Kürze den ersten bekannten "Bootkit" für Windows 8 veröffentlichen. Dem Österreicher ist es nach eigenen Angaben gelungen, die von Microsoft in sein neues Betriebssystem integrierten Technologien für den sogenannten "Secure Boot" zu umgehen.


Kleissner will seinen Bootkit anlässlich der Sicherheitskonferenz MalCon in der kommenden Woche erstmals präsentieren. Das Bootkit lässt sich seinen Angaben zufolge aus dem Master Boot Record (MBR) einer Festplatte laden und bleibt während des gesamten Startvorgangs von Windows 8 im Speicher. Letztlich könnte ein Angreifer so Root-Zugriff auf das Betriebssystem erhalten, heißt es.

Der Exploit umgeht laut Kleissner die Secure Boot-Features des neuen Boot-Loaders von Windows 8. Noch hat Kleissner nur wenige Details zur Funktionsweise des Bootkits für Windows 8 veröffentlicht. Über Twitter ließ er jedoch verlauten, dass der "Stoned Lite" genannte Bootkit mit einer nur 14 Kilobyte großen Infektionsdatei auskommt und von einem USB-Laufwerk oder CD gestartet werden kann.

In einem Interview mit 'Softpedia' sagte Kleissner, dass sein Ansatz wahrscheinlich nur bei Systemen funktioniert, bei denen der Secure Boot nicht mit einem UEFI kombiniert wird. Generell sei der von Microsoft gewählte Ansatz zwar ein guter Weg, es gebe jedoch noch immer Sicherheitsrisiken.

Derzeit überlegt Kleissner, dem Bootkit eine Funktion zu verpassen, mit der die Routine zur Passwortprüfung so geändert werden kann, dass Windows jedes beliebige Passwort für ein Nutzerkonto zulässt. Entsprechende Angriffe wurden bereits im Zusammenhang mit Windows XP erfolgreich durchgeführt.

Der Boot-Loader von Windows 8 hat eine ganze Reihe von neuen Sicherheitsfunktionen spendiert bekommen, die das neue Betriebssystem schon während des Startvorgangs vor möglichen Angriffen mit Malware schützen sollen. Unter anderem wird geprüft, wie lange die Authentifizierung der während des Starts geladenen Software mit einer gültigen Digitalen Signatur dauert. Microsoft sieht darin einen "Malware-Killer", da sich so jede unsignierte Software abwehren lässt, die während des Hochfahrens von Windows 8 geladen werden soll.
Mehr zum Thema: Windows 8
Diese Nachricht empfehlen
Videos zum Thema
 
Ist in der derzeitigen Version von Windows 8 auch nicht schwer noch fehler zu finden.
 
@Toolmaster: Es geht um den Bootloader. Dieser ist im wesenlichen fertig und wird seitens Microsoft nicht verändert da die Bios bzw Hardware Hersteller ihre Produkte darauf abstimmen müssen. (Google: Microsoft und UEFI:http://derstandard.at/1314652811968/Sicherheit-Windows-8-soll-Secure-Boot-mit-UEFI-unterstuetzen)
 
@Toolmaster: Sehe ich auch so. Es gibt noch nichteinmal eine Beta von Windows 8 (nur eine Dev. Preview).
 
@Toolmaster: Da SecureBoot nur mit Windows 8 zertifizierten Maschinen möglich ist und für die Zertifizierung TPM2 und UEFI notwendig sind, ist die Nachricht lächerlich!
 
Entsprechende "Angriffe" können auch auf Windows 7 angewendet werden. konboot nennt sich das tool, und funktioniert in v1.1 auch mit Windows 7, sogar in der x64-Version. Damit gebootet kann man sich ganz ohne Passwort einloggen. Nach einem re-boot ohne die CD im Laufwerk ist wieder alles beim alten..


Alle Kommentare zu dieser News anzeigen

Schreiben Sie uns Ihre Meinung, bewerten Sie Kommentare oder diskutieren Sie mit anderen WinFuture.de Lesern!

Melden Sie sich jetzt kostenlos an
oder verwenden Sie Ihren bestehenden Zugang.

Wöchentlicher Newsletter

Windows 8 im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles