Windows 8: Secure Boot mit Bootkit ausgehebelt

Der Sicherheitsexperte Peter Kleissner will in Kürze den ersten bekannten "Bootkit" für Windows 8 veröffentlichen. Dem Österreicher ist es nach eigenen Angaben gelungen, die von Microsoft in sein neues Betriebssystem integrierten Technologien für ... mehr... Windows, Logo, Bootscreen Bildquelle: McBanana / Deviantart Windows, Logo, Bootscreen Windows, Logo, Bootscreen Mcbanana / Deviantart

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ist in der derzeitigen Version von Windows 8 auch nicht schwer noch fehler zu finden.
 
@Toolmaster: Es geht um den Bootloader. Dieser ist im wesenlichen fertig und wird seitens Microsoft nicht verändert da die Bios bzw Hardware Hersteller ihre Produkte darauf abstimmen müssen. (Google: Microsoft und UEFI:http://derstandard.at/1314652811968/Sicherheit-Windows-8-soll-Secure-Boot-mit-UEFI-unterstuetzen)
 
@Toolmaster: Sehe ich auch so. Es gibt noch nichteinmal eine Beta von Windows 8 (nur eine Dev. Preview).
 
@Toolmaster: Da SecureBoot nur mit Windows 8 zertifizierten Maschinen möglich ist und für die Zertifizierung TPM2 und UEFI notwendig sind, ist die Nachricht lächerlich!
 
Entsprechende "Angriffe" können auch auf Windows 7 angewendet werden. konboot nennt sich das tool, und funktioniert in v1.1 auch mit Windows 7, sogar in der x64-Version. Damit gebootet kann man sich ganz ohne Passwort einloggen. Nach einem re-boot ohne die CD im Laufwerk ist wieder alles beim alten..
 
@NikiLaus2005: man kann sich auch ohne zusatztools, anmelden ohne das Kennwort zu kennen. man braucht dafür nur die install DVD.
 
@Lon Star: ja, aber dann wird das pw ja komplett geloescht. mit diesem "bootkit" wird es nur einmalig *umgangen*
 
@NikiLaus2005: Wenn man an die Daten will. Live Linux !!
 
Windows Viren, Würmer, Rootkits, Trojaner, ach was. Windows Softwarezertifikate sind auch nur Schlangenöl, das weiß doch jeder.
 
@beeule: feuerpferds bruder oder was? o0
 
In his Twitter feed, Kleinsser now states that his new Windows 8 bootkit is "not attacking UEFI or secure boot, right now working with the legacy BIOS only"
Diese Meldung ist genauso sinnlos wie die von Neowin gestern Abend. Wenn man vor dem Boot des Betriebsystems einen Virus in den MBR einschleusen kann, hat das rein gar nichts mit der Sicherheit des Betriebssystems zu tun, sondern ist eine bekannte schwäche aktueller Bios-Systeme und ist so ziemlich das, was Secure Boot verhindern will. Um Bootloader und Kernel auf gültige Zertifikate zu prüfen, ist es Vorraussetzung das ein UEFI mit SecureBoot benutzt wird. Man kann nicht sagen, eine Funktion ist ausgehebelt, wenn sie von der Hardware gar nicht unterstützt wird (Bisher nur das auf der Built gezeigte Samsung Tablet hat eine erste mit W8 kompatible Secure Boot Unterstützung.).
 
@unknowen: Eben....MBR soll es ja mit UEFI nicht mehr geben (GPT heißt das dort glaub ich)
 
@unknowen: also irgendwie.... Einen gewissen Unterschied zwischen Neowin und WF Kommentaren sehe ich da schon. ;)
 
Kein Wunder, Security through obscurity. Secure Boot ist wie schon viele andere wie beispielsweise auch die FSF bereits ausführlich dargelegt haben Failure by Design. An sowas glauben wohl nur MS-Fanboys :D
 
@Yogort: Naja, lies mal [o4] und meinen Post [o8], von Secure Boot wurde nämlich rein gar nichts umgangen. Letztendlich dürfte das durchaus wirkungsvoll sein, wenn der Bootloader praktisch über Secure Boot fest mit dem UEFI auf dem jeweiligen Mainboard undeaktivierbar (ohne alles neu installieren zu müssen) "verheiratet" wird, wird da so schnell nix anderes drauf booten. Verbunden mit einem TPM-Chip, in dem die Passworthashes abgelegt werden, dürfte da so schnell nix gehen. Beides kriegt man selbst über einen CMOS-Reset nicht weg.
 
@mh0001: Na und? Dann flashen die Bösen einfach gleich das ganze UEFI BIOS! Um die Passworthashes im TPM brauchen die Bösen sich gar nicht zu kümmern, denn das kompromitierte System lassen die einfach vom ahnungslosen User selbst booten, der dann brav das passende Passwort eingibt.
 
@beeule: UEFI welches die Sicherheitsanforderungen von Secure Boot erfüllen soll, wird sich nicht mehr einfach so mit x beliebigem Schadcode flashen lassen, da auch Firmwareupdates durch den Hersteller signiert werden müssen um akzeptiert zu werden.
 
@unknowen: so wie auch signierte Bootloader von Handyherstellern nicht zu knacken sind </ironie off>
 
@beeule: Flashen? Ziemlich aufwändig! Bevor man diesen Umweg geht, kann man auch gleich die Festplatte entfernen und auslesen lassen.
 
Das Problem ist ja das so eine rotze wie der Bundestrojaner sogar signiert ist. Und das ist nicht der einzige signierte Schädling der in den letzten Tagen durch die News geisterte.
 
@cathal: Heißt du Mohammed, betest fünf mal am Tag und versuchst du "ungläubige" zu töten? Oder bist im anderem Extrem zu finden, trägst Glatze und hetzt auf Ausländer? Nein? Beides nicht? Dann keine Angst, der Staatstrojaner tut dir nichts.
 
@Kartoffelteig: Deine Einstellung bringt uns noch in Teufels Küche.
 
@fudda: Extremisten gehören in Teufelsküche, da gibt es keine Entschuldigung für.
 
@Kartoffelteig: Deine Einstellung kann man mit ruhigem Gewissen auch als extrem bezeichnen. Viel Spaß beim Schmoren.
 
@Kartoffelteig: Für Dich hier mal ein Text zum Nachdenke, verfasst von dem einzigen "persönlichen Gefangenen Adolf Hitlers" Martin Niemöller, dem dieser Umstand paradoxerweise sogar das Überleben in den Konzentrationslagern ermöglicht hat:

Zuerst holten sie die Kommunisten;
ich schwieg, denn ich war kein Kommunist.
Dann holten sie die Juden;
ich schwieg, denn ich war kein Jude.
Dann holten sie die Gewerkschaftsmitglieder unter den Arbeitern;
ich schwieg, denn ich war kein Gewerkschafter.
Danach holten sie die Katholiken;
ich schwieg, denn ich war Protestant.
Schließlich holten sie mich,
und da war keiner mehr, der für mich hätte sprechen können.
 
Also hat er nur die Software Komponente und nicht die Hardware komponente (UEFI) ausgehebelt bekommen, und dann stellt sich noch die frage ob er das bootkit via Windows in den MBR eingespielt hat, denn wenn ich mich recht entsinne verhindert windows schreibzugriffe auf den MBR
 
@Suchiman: Nicht mit Adminrechten.
 
@Suchiman: Mein Gott.... ES GIBT KEIN MBR bei UEFI !!!!!!!!!!!!!!!!!
 
Secure Boot ist aber nunmal ein UEFI-Feature, und eine MBR-formatierte Boot-Festplatte gibt es bei nativem UEFI auch nicht mehr, also weiß ich nicht, was er jetzt umgangen haben will, das Secure Boot was mit Windows 8 kommen soll ist es mit Sicherheit jedenfalls nicht. Das man bei einem herkömmlichen System theoretisch den gesamten Bootloader durch ein modifiziertes Modell austauschen kann, ist eigtl. keine überraschende Erkenntnis.
 
@mh0001: Steht doch in den News!! Er hat den Bootloader Manipuliert! Dieser ist eigendlich für UEFI Signiert und sollte eindeutig zu Identifizieren sein.Wenn jedoch kein UEFI genutzt wird, ist der Bootloader wieder manipulierbar und Offen für Sicherheitslücken. Im Klartext heist das: Es sind für alle die kein UEFI nutzen wieder vorgekräckte ( Aktivierbare) Nicht Lizensierte Windows 8 Rechner möglich! Weil darum geht es Microsoft und um nichts Anderes!!!! Raupkopien zu verhindern.
 
Reisserische und falsche Überschrift. Es steht ja im Artikel, dass das eben nur OHNE den sicheren Bootvorgang funktioniert. Insofern ist nichts ausgehebelt, sondern die Technik entspricht 1:1 den Jahrzehnte alten Bootkits.
 
@Kirill: Ähm, ich blick das noch nicht so ganz. Was soll das SecureBoot eigentlich verhindern? Ich hab auf meinem Notebook nämlich auf die alt bekannte Art und Weise neben Windows 8 auch Windows 7 und Ubuntu installiert bekommen. Und GRUB lädt sogar noch VOR dem Windows 8-Bootloader... Ist das mit Bootkits gemeint oder ist das noch was ganz anderes?
 
@psylence: SecureBoot ist eine Kombination aus Hardware (UEFI, PreBoot Hardware Initialisierung, etc) und Software (Bootloader, Kernel, Treiber) die einen manipulationsfreien Startvorgang vom Betriebssystem sicherstellen sollen, indem jeder Teil der Bootkette vom vorherigen auf seine Integrität geprüft wird (durch Zertifikate vom Hersteller der Hardware, Software) und das ausführen von (nicht signierten) Schadcode verhindern soll. Es funktioniert aber nur, wenn alle Komponenten das Feature unterstützten, sonst verhält es sich so wie immer. (D.h. Windows 8 verändert nichts, es unterstützt es nur, falls es das UEFI fordern sollte).
In der Theorie hätte man dann von Start->Laden der Firmware->laden des Bootloaders->laden des Kernels-> laden der Treiber (64Bit) einen manipulationssicheren Ablauf, wenn Malewareschreiber nicht gültige Zertifikate von den Herstellern stehlen können.
 
@unknowen: Ah, vielen Dank für die Erklärung. D. h. es klappt nur deswegen so bei mir, weil das BIOS eine Lücke in der Kette ist?
 
@psylence: SecureBoot exestiert noch nicht in der offenen Welt. Es soll aber ungefragtes Laden von unsignierten Bootloadern verhindern.
 
@psylence: Mal ausgehend von deinem jetzigen System, würde das vollständige Aktivieren von SecureBoot und UEFI bedeuten, dass der Typ sein Bootkit nicht geladen bekommt, weil es nicht signiert ist. Damit kann er dann auch keinen weiteren Schaden anrichten. Es heißt aber auch, dass GRUB nicht mehr geladen wird, weil er ebenfalls nicht signiert ist. Also startet dein Ubuntu nicht mehr. Windows 7 dürfte auch nicht starten, da dessen Bootsystem nicht für SecureBoot vorbereitet ist.
 
Dann hat Microsoft noch genug Zeit dies in der Final zu unterbinden :)
 
@Edelasos: ERRMMM MOMENT... Du schaltest deinen PC ein und da läuft dann EFi, UEFI, das "normale Bios",... sonstwas, aber noch nicht irgendwas von MS. Inwieweit MS und Linux/Unix,... Einfluss auf die UEFI Spezifikationen hat ist eine andere Frage.
 
hat es microsoft jemals geschaft so was zu unterbinden? wenn dann auch nur für ein kurzweil. die sollen lieber mal ein richtig fertiges bs machen und nicht laufend die user als betatester missbrauchen und dann aller furzlang einen patch zu bringen.
 
Wow!!! Wurde da wirklich von einer Developers Preview etwas umgangen! Hut ab! Ist aber leider nur fast so gut wie wenn ers bei einer Alpha Version 1 Jahr vorm Release des Systems geschafft hätte.
 
Unterm Strich heißt dass doch für mich als Enduser, dass ich tunlichst Secure Boot und UEFI nutzen sollte um vor derartigen Manipulationen geschützt zu sein. Also, danke für die Info.
Kommentar abgeben Netiquette beachten!

Windows 8 Pro im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte