'Hintertür' in Secure Boot: Wichtigster Windows-Schutz ausgehebelt

Microsoft hat sich offenbar einen riesigen Sicherheits-Fauxpas geleistet, der eine der wichtigsten Schutzfunktionen moderner Windows-PCs hinfällig machte. Durch einen Design-Fehler lässt sich bei PCs, Notebooks, Tablets und Smartphones mit Windows 10 ... mehr... Sicherheit, Security, Verschlüsselung, schloss, Heartbleed, Tunnel Bildquelle: Softonic Verschlüsselung, Ssl, Key Verschlüsselung, Ssl, Key Public Domain

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Vielleicht bringt jemand W10M aufs 2520 :)
 
Nein, Hintertüren gibt es nicht bei Microsoft, Versprochen.

\Sarkasmus ende

Und wieder, wie erwartet, wird die Welt um eine Mythologie ärmer.
 
@Kribs: Es gab, gibt und wird immer Sicherheitslücken in Software geben! Und erst, wenn der erste Computer mit KI ein Programm selbst entwickelt hat, kann man davon ausgehen, dass Sicherheitslücken eher selten sein werden. Jedoch ganz verschwinden, werden sie auch dann nicht. ;o)
 
@SunnyMarx: Ich kommentiere NICHT eine "Sicherheitslücke", sondern ein Backdoor (Hintertür) die Microsoft in Secure Boot eingebaut hat, den "Golden Key"!
 
@Kribs: Machen nicht die meisten Entwickler ein Türchen rein, um eventuelle Eingriffe zu ermöglichen, wenn was schief geht? Die ganzen Tricks und Kniffe, die so im Web kursieren, sind doch nur möglich, weil Hintertüren bekannt wurden. Und jede Software kann man über Mittel x,y oder z manipulieren. Mal davon ab, war Secure Boot von der gesamten Welt verflucht worden, weil es das absolut letzte wäre. Ich habs ja auch abgeschaltet, weil ich es nicht nutzen möchte. Und somit habe ich kein Problem damit.
 
@SunnyMarx: Andere sind kein Maßstab oder Relativiert / Entschuldigt dem den Nachweis einer Hintertür von und durch Microsoft!
Das es Hintertüren gibt/gab wurde ja konsequent bestritten, was sich jetzt als Lüge Microsofts herausstellt!

Kann mir nicht erklären, wie ein "Unabhängig Denkender Mensch", versucht das in Abrede zu stellen!

Das NICHT abschaltbares Secure Boot mit TPM 2.0 nun verpflichtend geworden sind, für Neue W10 Komplet Systeme, hast du vergessen?
 
@Kribs: Und dennoch müssen Entwickler die Möglichkeit haben, SecureBoot-Geräte so zu schalten, dass sie unsignierte Neuentwicklungen lauffähig testen können. Oder meinst Du, man hätte in der Entwicklung ständig Zeit, um Testscripte signieren zu lassen, um sie ausprobieren zu können? Ha ha ha.

Diese Art Hintertüren gab es schon immer. Die beste und wohl bekannteste Hintertür war ein Jumper auf dem Mainboard, der das CMOS gelöscht hat, falls man das Passwort vergessen hat. Alles voller Hintertüren.

Bei Softwareschmieden, die systemnah entwicklen, wird diese Hintertür sicher bekannt gewesen sein. Was viele Leute scheinbar immer vergessen ist, dass Microsoft von den Kunden abhängt. Ohne Kundschaft kommt kein Geld rein. Und das Hintertüren bekannt werden, ist immer nur eine Frage der Zeit. Stell Dir vor, wie die Welt reagieren würde, wenn bekannt würde, dass die NSA sich gezielt auf jeden Windows-Rechner schalten könnte, um Daten zu durchleuchten. Überleg nur mal, was das den Ruf von Microsoft schädigen würde. Da wäre die Snowden-Geschichte aber ein Witz gegen, wenn sowas bekannt würde. Und Microsoft hätte die längste Zeit ein Gesicht gehabt.

Also nicht immer alles so hoch schaukeln. Wird nicht so heiß gegessen, wie es gekocht wird.
 
@SunnyMarx: Ich glaube dir ist die Brisanz dessen nicht bewusst, zur Erinnerung, Lenovo machte es vor wie man ein Rootkit aus dem Bios nachlädt (Lenovo Service Engine), mit dem "Golden Key" kann man jede Software signieren sodass sie in System geladen werden kann!

Testsysteme haben die Hersteller zur genüge (Prototypen), die werden aber nicht verkauft, jedenfalls nicht offiziell!
Daraus abzuleiten, auch alle verkauften Systeme einsprächen dieser Testsysteme, halte ich für völlig abwegig.
 
@Kribs: natürlich gibt es einen "golden key", das ist doch hinlangst bekannt, jeder der gültige Signaturen für secure boot erstellen kann hat einen solchen...man kann prinzipiell jeden bootloader gültig signieren lassen.

Nebenbei ist die implementation selbst nicht von MS sondern MS kann/darf bootloader entsprechend signieren (und das womit signiert wird, das ist "abhanden" gekommen)...

Dieser "golden key" ist allerdings kein "masterkey" zu z.B. verschlüsselten secure boot Partitionen...es ermöglicht eben wie im Artikel korrekt geschrieben das laden "selbst" signierter Systeme (und damit auch die potentielle Manipulation des Windows bootloaders)
Eine backdoor ist normal allerdings etwas über das man sich zu einem System zugriff verschafft, das trifft hier durch den "golden key" nicht zu
 
@0711: Irgendwie Tragisch-Komisch, wenn man die Tatsache nicht bestreiten kann versucht man es mit Begriffs Akrobatik .

Ein Backdoor ist eine offene Tür, wenn ich aber den Schlüssel liefere um eine geschlossene Tür zu öffnen ist das im Resultat das selbe, damit ist der Schüssel zur Tür nichts anderes als ein Backdoor!
 
@Kribs: Es geht doch weniger um Begriffe sondern darum was dieser Fauxpas ist und was nicht

Ich verweise mal auf
https://de.wikipedia.org/wiki/Backdoor
"Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen."

Betrachten wir das ganze mal
- Vor SecureBoot konnte egal was auf den Systemen booten
- Mit SecureBoot konnte nicht mehr alles booten sondern nur etwas das signiert war (u.a. von MS), einige haben genau aufgrund dieses umstands ja gift und galle gespuckt
- Nach diesem Fauxpass ist man wieder an dem punkt dass praktisch alles auf einem System bootbar ist (wenn man will) und nicht nur das was "MS" will

Microsoft konnte schon immer, ob mit oder ohne secureboot beliebige software bootbar machen...für MS ändert sich also gar nichts...die backdoor wenn man so will war also schon immer da (und bekannt). Gleiches gilt übrigens auch für tls, ist hier auch eine gewollte backdoor eingebaut weil es vertrauenswürdige Herausgeber von Zertifikaten gibt?

MS könnte zwar wieder den Zustand herstellen dass (wieder) nur noch von MS gewollte software bootet aber im moment wollen sie halt nicht, letztlich bleibt aber beim vorwurf einer backdoor ändert sich mit wie ohne fix einfach gar nichts.
 
@0711: Es geht nicht nur um Bootbare Software, es geht um Software die aus dem Bios/ UEFI oder sonstigen Quellen beim Booten mit geladen wird, weil sie signiert wurde.
Diese Hintertür wird damit geöffnet, weil der Schlüssel von Microsoft ins UEFI implementiert wurde!
Microsoft könnte diesen Schlüssel jederzeit Löschen, wie sie schon mehrfach die Schlüsseldatenbank im UEFI verändert haben (per Update), nur tun sie es nicht, WIESO?
 
@Kribs: Wieso? Steht u.a. im Artikel hier auf winfuture (selten genug) weil "Installationsmedien, Wiederherstellungspartitionen und Backups unbrauchbar werden könnten"
Forensictools der Sicherheitsbehörden neu signieren dürfte wohl kein großes Hindernis darstellen...gerade nach ~6 Monaten "Vorbereitungszeit". Backupsysteme die bei unternehmen im schrank liegen oder eben schlicht die "windows installationsmedien" die überall rumlingern lassen sich wohl deutlich schwerer koordiniert tauschen/updaten

Am ende bleibt eben dass für den moment gilt, secure boot ist für ungewollte software kein Hindernis mehr...
 
"Voraussetzung dafür ist neben Zugriff auf das jeweilige Gerät und Administratorrechten auch, dass ein im Juli veröffentlichtes Update von Microsoft nicht installiert ist"

Na, welches Gerät/ Betriebssystem ist bei dieser Situation sicher?
Ziemlich viel heiße Luft diese 'Hintertür'
 
@wori: Wozu brauchen wir also nochmal Secure Boot?
 
@theBlizz: Den Start von Schadsoftware zuverhindern.
Nur wenn der Rechner physisch und per Adminrechten übernommen ist, dann hat der Schadsoftwareentwickler doch alle Möglichkeiten etwas zu implementieren. Oder?
 
@wori: Naja mit Benutzerrechten sollte man sowieso keinen Zugriff auf den Bootloader haben, dafür braucht man meines Wissens immer mindestens Adminrechte, bin mir nicht ganz sicher was sie damit meinen, vielleicht Root Rechte. Die Idee ist aber, die Schadsoftware so früh zu laden und so tief im System einzunisten, dass man diese in Windows gar nicht mehr erkennen kann. Mit normalen Adminrechten sollte die Schadware ja zumindest noch im Taskmanager als Prozess auftauchen oder einen Autostart Eintrag hinterlassen, die findet man also wahrscheinlich irgendwann, im Bootloader hat man da nicht so wirklich eine Chance.
 
@theBlizz: Mit Adminrechten meine ich Root. Damit kommt man auf Windows auch an den SuperAdmin.
So wie das im Artikel beschrieben ist, braucht man physikalischen Zugang und Rootrechte um den Bootloader zu manipulieren.
Dann ist das System schon kompromiertiert. Prozesse kann man vor dem Taskmanager verstecken, bzw an andere Prozesse anhängen in Form modifizierter Nutzsoftware.
 
@wori: Ja gut als Rootkit kann man natürlich Prozesse verstecken.
Dieser Exploit macht ja nichts anderes als die Schadware ohne Secure Boot, nämlich den Bootloader zu überschreiben, da braucht man nicht plötzlich mehr Rechte als vorher, insofern bleibt der Titel schon korrekt.

Ohne Secure Boot kann der Angreifer mit geeigneten Rechten seinen Code in den Bootloader schreiben.
Mit Secure Boot spielt der Angreifer mir mit den gleichen Rechten zuerst einen älteren Bootloader drauf und beim nächsten Neustart seinen eigenen signierten Code. Die Idee war eigentlich, dass das jetzt UEFI erkennt, dass der Bootloader manipuliert wurde - funktioniert aber nicht mehr. Man hat zwar nichts verschlimmert, aber Secure Boot hat damit absolut keinen Sicherheitsvorteil mehr und das war die einzige Existenzberechtigung davon.
 
@theBlizz: dafür, dass der Hersteller steuern kann welche Software auf dem System bootet... Aber mal ernsthaft: Mir ist in den mittlerweile 4 Jahren Secureboot noch kein System untergekommen wo sich dies nicht einfach deaktivieren lässt im UEFI... dann ist die Option des Bootloaders so oder so uppe. Windows bootet trotzalledem vollkommen fehlerfrei - und du hast keine Probleme auch mal etwas alternatives zu booten und zu installieren. Kann natürlich nicht gänzlich ausschließen, dass es Systeme geben mag bei denen SB nicht deaktivierbar ist im UEFI.
 
@Stefan_der_held: Bei Windows 8 hat Microsoft noch vorgeschrieben, dass man Secure Boot zwar standardmäßig ein haben muss, aber optional abstellbar sein muss, bei Windows 10 ist die 2. Spezifikation weggefallen, also ist das wohl nur eine Frage der Zeit. Bei meinem HP Laptop z.B. bin ich froh dass ich die Bootreihenfolge noch im UEFI ändern kann, weil diese Teile schon so dermaßen abgespeckt sind, die haben gar kein Interesse dem Nutzer irgendwelchen Freiraum zu geben.
 
@Stefan_der_held: Bei Tablets/Smartphones lässt es sich normal nicht deaktivieren.
 
SecureBoot war ohnehin nur dazu gedacht der Massenkundschaft die Kontrolle über ihre Geräte weiter zu entziehen, es denen schwieriger zu machen andere Betriebssysteme auszuprobieren und ihnen umständlicher umgehbare DRM-Mechnismen aufzwingen zu können.

Der Quellcode des UEFI plus funktionierendem Zertifizierungsschlüssel ist schon vor längerer Zeit von einem ungesicherten FTP-Server eines taiwanesischen Mainboardherstellers geleaked (Der Sicherheitsexperte Adam Caudill berichtete damals.). Jeder Malwareautor der Interesse daran hatte, hat den nun also um seine Malware darauf abzustimmen. Damit haben nun Softwarehersteller und Malwareautoren auf den Rechnern höhere Rechte als die Besitzer der Hardware und die Besitzer gucken in die Röhre, denn mit einer Malware die auf UEFI-Ebene ansetzt kann man Windows derart manipulieren, dass sowohl der Besitzer als auch dessen Security-Software nicht mehr erkennen kann, wenn eine Malware auf seinem Gerät läuft.

Der Quellcode des UEFI konnte damals übrigens ganz einfach bei dem Mainboardhersteller im Public-Bereich und somit legal von dessen FTP-Server herunterladen werden. Ich habe den damals auch heruntergeladen und damit auch den entsprechenden Zertifizierungskey des Mainboardherstellers.

Hiermit ist die Mär von der höheren Sicherheit für den Endverbraucher dann wohl entgültig Geschichte. Gut, dass ich keine Hardware mit UEFI habe. Da wird es jetzt und in Zukunft tolle Malware für geben, für die das uralte BIOS noch viel zu wenig Speicherplatz und Möglichkeiten bot.

Das NSA und Co. da natürlich auch wieder die Finger nicht still halten konnten und es daher Generalschlüssel geben würde, war eigentlich auch klar. Was da heute produziert wird ist einfach nur noch nutzloser Überwachungsmüll. Glücklicherweise komme ich mit meiner alten Hardware mit normalem BIOS bis an mein Lebensende aus, so dass ich für den UEFI-Unsinn kein Geld mehr ausgeben muss.
 
@resilience: SecureBoot ist kein DRM-Mechnismus. Da verwechselst Du etwas. Und zu Deiner Entscheidung, bis zum Lebensende mit einem normalen Bios auszukommen, kann ich nur herzliches Beileid wünschen. Leistungsfähige Rechner sind damit technisch nicht möglich.
 
@Nunk-Junge: SecureBoot taugt durchaus als DRM System genutzt zu werden...ob das getan wird ist was anderes
 
@0711: Nein. SecureBoot überprüft Signaturen zum Start, aber hat kein Rechte-Management. Ob jemand Rechte erworben hat, kann mit SecureBoot nicht überprüft werden. DRM und SecureBoot haben zwar beide mit Signaturen zu tun, aber völlig unterschiedliche Einsatzgebiete.
 
@Nunk-Junge: "Leistungsfähige Rechner sind damit technisch nicht möglich."

Was ein Unsinn.
 
@Lirangochur: BIOS ist zum Beispiel nicht 64-Bit tauglich, kann nur Festplatten bis 2 TB verarbeiten, kann max. 4 Partitionen verwalten. UEFI kann dagegen bis 8192 Exabyte Festplattenspeicher verwalten und kommt auch mit großem Hauptspeicher bis 16 Exabyte klar, was das BIOS nicht kann. UEFI kann beim Start parallelisieren, was das Bios nicht kann, daher kommt man nur mit UEFI auf Startvorgänge von wenigen Sekunden. UEFI kann bereits Treiber-Handling übernehmen, was BIOS nicht kann, daher scheitert ein BIOS teilweise an exotischer oder neuer Hardware. Und weitere Vorteile. Wenn Du glaubst, dass das Unsinn ist, dann solltest Du Deine fehlenden Kenntnisse mal auffrischen. Trollen ohne Ahnung und Argumente, ist nicht sehr intelligent.
 
@Nunk-Junge: Ist mir duraus bekannt, dennoch solte man das nicht Pauschal sagen. Unter anderem macht mir sorgen was die Herstelle mit den moglichkeiten planen von welchen der User nicht so sehr begeistert sein dürfte. Unter anderem habe ich noch keine Exabyte platten und keine paar exabyte ram, weshalb UEFI erst mal noch ein paar Jahre weiter laufen sollte und man dann sieht was die Hersteller damit alles machen. Beim Start merke ich persönlich jetzt wenig unterschied zwischen UEFI und BIOS, ich installiere vorzugsweise immernoch mit BIOS weil ich teils noch mit älterer software arbeite und bis computer mal wirklich so viel speicher haben vergehen bestimmt noch einige Jahre. Zumindest "derzeit" sind leistungsfähige Computer nach heutigen verhältnissen sowohl mit Bios als auch mit UEFI möglich. Wenn du das nur auf die zukunft beziehst, hast du vielleicht recht.
 
Oh nein, wie konnte das denn passieren, hätte uns doch nur jemand vorgewarnt!!!
http://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html
Die Sicherheitsspezialisten haben von Anfang an gesagt, dass Secure Boot nur dazu dient Linux das Leben schwer zu machen und evtl als Geheimdienst-Backdoor.. Spätestens als Microsoft mit Windows 10 es den Laptopherstellern überlassen hat, ob man Secure Boot überhaupt noch abstellen kann sollte das auch dem Letzten klar geworden sein. Und jetzt hat genau der Umstand dazu geführt, dass man Secure Boot praktisch immer umgehen kann, Unterhaltungswert hats ja zumindest und Rüdiger Weis polemische Frage "Würden sie solchen Leuten ihre Sicherheits-Infrastruktur anvertrauen?" hat sich wohl doch bewehrt.
 
@theBlizz: So, so, jetzt ist da also innerhalb weniger Posts hier schon wieder eine "NSA-Backdoor" draus geworden. Interessant...
 
@DON666: So, so, jetzt sind also die Sicherheitsspezialisten, die gerade demonstriert haben wie dämlich das ganze System ist (und tausende Male davor: https://www.flickr.com/photos/osr/15521693713/lightbox) wieder die Verschwörungstheoretiker. Interessant...
 
@theBlizz: Lies dir mal lieber einen fundierten Beitrag wie den von Nunk-Junge oder 0711 weiter unten durch, dann kannste ja weiterwettern.
 
@DON666: Stimmt, wieso auf weltweit anerkannte Sicherheitsspezialisten und Hacker hören, wenn es doch Nunk-Junge auf Winfuture gibt. Ich gehe mich jetzt auch nicht mehr impfen, irgendwelche Typen auf Fb sind doch viel klüger als alle Ärzte der Welt.
 
@theBlizz: Und die Hacker und Sicherheitsspezialisten können natürlich genau sagen: "Ha, da hat MS eine Hintertür für die NSA eingebaut!".

Sicher, die müssen das ja wissen, sind ja "Spezialisten".
 
@DON666: Im Artikel ist ja auch das Statement vom BSI verlinkt, vielleicht wissen die ja mehr.

"Insbesondere können [..] durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden."

Dass die mit Secure Boot einfach PCs deaktivieren können wissen die Spezialisten durchaus ja.
 
@theBlizz:
Hmm also wollen RedHat, SUSE und die Linux Foundation "Linux das Leben schwer machen" klingt plausibel... Wer war nochmal dein Sicherheitsspezialist? Der Uli vom Kiosk?
http://www.uefi.org/members
 
@GRADY: Ach wie nett von ihnen dass sie da brav mitmachen, aber nicht jeder lässt sich von Microsoft freiwillig unterbuttern: http://www.golem.de/news/secure-boot-spanische-linux-gruppe-reicht-klage-gegen-microsoft-ein-1303-98396.html
Btw.: Versuch mal Coreboot auf Lenovo Thinkpads zu installieren, soll extrem viel Spaß machen hab ich gehört. Auch richtig toll dieses TPM, aber ich bin mir sicher mit Secure Boot wird sowas nie passieren, Microsoft kann man ja vertrauen.
 
@theBlizz: meine Fresse. du bist irgendwie zu viel am posten. mit deiner negativ Werbung :)))) geh lieber schlafen, kindchen.
 
Bei so vielen NSA - Mitarbeiter die Microsoft hat kann solch ein Fehler schon mal passieren.
 
Oh Mann, wer schreibt diese Artikel bloss? Richtig schreibt er: "Secure Boot ist Teil des UEFI-Firmware-Standards", damit ist SecureBoot NICHT von Microsoft. Dahinter stehen unter anderem Firmen wie Intel, AMD, HP, Apple, Dell, IBM, Lenovo, ... aber auch Unterstützer wie Broadcom, Qualcom, Cisco, Huawei, SanDisk, NVIDIA, Canonical, Red Hat, Suse, Linux Foundation, ... UEFI ersetzt das frühere BIOS und zählt damit eher zur Hardware des Rechners. Mit SecureBoot kann Microsoft auch NICHT verhindern, dass zum Beispiel Linux gebootet wird. Zahlreiche Linuxe unterstützen SecureBoot selbst, zum Beispiel Redhat, Fedora, OpenSuse, Ubuntu. Einige bauen auf die Keys von Microsoft, andere nutzen eigene Keys. Welche (auch mehrere) ursprünglich im Rechner eingespielt sind, entscheidet der Hardware-Hersteller. Ubuntu baut zum Beispiel auf einen eigenen Key und es wird dann notwendig sein, dass dieser im System eingespielt ist (zusätzlich zu dem Microsoft-Key), wenn man Ubuntu nutzt. UEFI baut auf Bootmanagern auf, das kann neben dem Windows Boot Manager genauso auch ein anderer sein, z.B. shim bei Fedora. Wenn Microsoft in seinem Windows Boot Manager Mist gebaut hat, dann ist das peinlich für Microsoft, aber tangiert keine anderen Systeme. Dann ist es ein Bug im Windows Boot Manager, aber nicht grundsätzlich in Secure Boot. Es wäre schön, wenn der Author etwas fundierter schreiben würde.
 
@Nunk-Junge: Dahinter stehen unter anderem Firmen wie ... und MICROSOFT

Zitat:
"Am Unified EFI-Forum sind mehr als 140 führende Technologiefirmen beteiligt, darunter AMD, AMI, Apple, Dell, HP, IBM, Insyde, Intel, Lenovo, Microsoft und Phoenix Technologies."

https://msdn.microsoft.com/de-de/library/hh824898.aspx
 
@Kribs: ...und Microsoft. Ja und? Warum sollen denn gerade die dann für Schwachstellen im System verantwortlich sein? Das ist doch mal wieder die interessante Frage. Aber es würde selbstredend einigen Fanatikern wieder bestens ins Konzept passen.
 
@DON666: Weil Microsoft >eigenständig< die Schlüsseldatenbanken im UEFI verändern kann und schon mehrfach verändert hat, somit auch die volle Kontrolle über das UEFI/Secure Boot ausübt!

http://www.heise.de/newsticker/meldung/Microsoft-zieht-die-Secure-Boot-Bremse-2221023.html
 
@Kribs: Die Veränderbarkeit der Schlüsseldatenbank ist gerade der Sinn der Sache. Damit kann zum Beispiel auch naträglich ein Linux-Key installiert werden, wenn er vom Hardware-Hersteller nicht im Auslieferungszustand installiert war. Als Beispiel kann man den Ubuntu-Key nennen, der wohl originär nur auf wenigen Systemen vorhanden sein dürfte. Du hast den Sinn und die Funktionsweise von SecureBoot nicht verstanden.
 
@Nunk-Junge: Vieleicht schaust du nochmal auf dein Post o7, in dem du uns Weißmachern wolltest das ja Microsoft keinen Einfluss hat.
Jetzt gibst du selbst zu, das Microsoft nicht nur Einfluss hat, sondern effektiv Globalen uneingeschränkten Einfluss auf die entsprechende Hardware hat, in dem es die Schlüsseldatenbanken und damit die Grundlegende Funktion ultimativ beeinflussen kann!
Auch und gerade damit, Hintertüren durch Schlüssel einzubauen die jedes betroffene System kompromittieren und das umfassend vor dem Booten!
Denn beim Booten mit geladene signierte Software, ist eine Einladung für jeden Schadsoftware Programmierer, ob es nun ein "böser Hacker" oder ein Staatlich finanzierter Programmierer ist.
 
@Kribs: Du hast es nicht verstanden: JEDER kann prinzipiell die Schlüsseldatenbank verändern. Das ist extra so designed worden. Die reine Lesbarkeit des früheren BIOS war ein großer Nachteil. SecureBoot sichert den Bootprozess ab indem es signierte Software voraussetzt. Aber SecureBoot kann verändert werden, z.B. indem man weitere Schlüssel einspielt. Siehe Ubuntu. Das ist vielleicht nicht die ultimative Sicherheit, aber allemal sicherer als das frühere BIOS was gar keine Sicherheit hatte. Außerdem habe ich nicht gesagt, dass Microsoft keinen Einfluss hat. Sie sind Teil des UEFI-Konsortiums bei dem die halbe IT-Industrie mitarbeitet.
 
@Nunk-Junge: Du schreibst um den "Heißen Brei", komm endlich mit Tacheles rüber, den Heiligenschein hat Microsoft selbst weggeblasen!
1. Microsoft hat eine Hintertür mittels Schlüssel eingebaut!
2. Microsoft kann jederzeit weiter Hintertüren mittels Schlüssel einbauen!
3. Microsoft hat somit die volle Kontrolle über die entsprechende Hardware und nutzt das zum Ungunsten der Nutzer aus!
4. Microsoft belügt die Nutzer nach strich und faden!
5. Microsoft ist schlichtweg unfähig die eigenen Hintertüren geheim zu halten!

Was andere machen/machen können interessiert keinen, hier gehts um Microsoft, also ist dein Relativieren fürn Arsch!
Ist schon echt Peinlich deine Versuche das "Schön" zu schreiben!
 
"Secure Boot ausschließlich für die Nutzung mit Windows vorgesehen sind"
Meines wissens gibt es keine implementation die lediglich den betrieb von Windows vorsieht
 
@0711: kenne allerdings kaum einen anderen Hesteller der - soweit dieser nicht zwingend mit MS/Windows zusammen arbeiten muss - Secureboot implentiert. Es gibt Entwickler die sich zwar Zertifikate kaufen... aber es ist gering.
 
@Stefan_der_held: Letztlich ist das was Apple implementiert zwar kein Secure boot aber eben funktional durchaus deckend.
Kaufen muss man nicht zwingend, es kommt auf den zweck an...meines wissens haben die wenigsten implementierunge für/unter Linux dafür was blechen müssen.

Es bleibt aber dabei dass secureboot gesicherte Systeme nicht alleinig auf windows "beschränkt" sind, es lassen sich hier eben auch diverse Linux distris booten und ist ja nicht so dass secure boot eine Idee von MS war, es war eine Idee eines Konsortium die MS aufgegriffen hat
 
wenn diese nachrichten über mac wären? :D
 
@stinkmon: praktisch jeder ios jailbreak schlägt in genau diese kerbe....
 
Böses Windows 10!! lol - klingt ironisch - ist es aber nicht ...
Kommentar abgeben Netiquette beachten!

Windows 10 Forum

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles