Mängel bei der Umsetzung
Die Problematik rund um unsichere Kryptoschlüssel im Rahmen von UEFI Secure Boot ist nicht neu. Jedoch hat die Sicherheitsfirma Binarly nun konkrete Mängel festgestellt. Laut dieser Analyse befinden sich in den UEFI-BIOS vieler Computer unsichere Platform Keys (PK). Diese Schlüssel sind als nicht vertrauenswürdig eingestuft. Dies betrifft nicht nur einzelne Modelle, allerdings zahlreiche Desktop-PCs, Notebooks und Mainboards von namhaften Herstellern.
Betroffene Hersteller
Die Erkenntnisse legen nahe, dass ebenfalls etablierte Unternehmen wie Acer Dell, Gigabyte, Intel & Supermicro betroffen sind. Sicherheitsforscher haben in über 900 unterschiedlichen Systemen nachgewiesen, dass dadurch potenziell Millionen von Benutzern gefährdet sind. Einige Testberichte beispielsweise in der Computerzeitschrift c’t haben bereits auf diese Verwundbarkeit hingewiesen.
Die PKfail-Sicherheitslücke
Die von Binarly benannte Sicherheitslücke trägt den Namen "PKfail". Auf ihrer Plattform bietet Binarly Lesern die Möglichkeit, BIOS-Images zum Testen hochzuladen. Viele suchen diese Dateien direkt auf den Produktseiten ihrer Mainboards. Während ein unsicherer PK möglicherweise ausgenutzt werden kann ist das Ausschalten von UEFI Secure Boot nur mit Administratorrechten möglich, vorausgesetzt der Computer ist sicher konfiguriert.
Physische Angriffsgefahr
Ein Problem besteht jedoch bei bereits zugänglichem BIOS-Setup. Hat ein Angreifer Zugriff auf das Gerät, kann er UEFI Secure Boot ohne großen Aufwand abschalten. So sieht es aus – in den meisten Fällen stellt ein unsicherer PK keine schwerwiegende Gefahr dar. Doch die Situation könnte sich ändern sollten gezielte Angriffe auftauchen.
Konsequenzen für Hersteller
Hersteller die UEFI-BIOS mit unsicheren PKs ausliefern, zeigen damit ein mangelndes Verständnis für das Konzept von UEFI Secure Boot. Die Qualitätssicherung scheint nicht zu funktionieren. Dies könnte bedeuten, dass ihnen die Firmware-Sicherheit am Herzen liegt. Firmware sollte digital signiert sein. Ein Überprüfen dieser Signatur vor dem Laden ist essentiel. Sonst könnte ein ausgetauschtes BIOS unbemerkt aufgespielt werden.
Der Zusammenhang von PK und Firmware
Der PK hat jedoch keinen direkten Einfluss auf die Firmware-Code-Signatur. Wichtig für UEFI Secure Boot ist der PK, da er den Key Exchange Key (KEK) schützt. Dieser Key ermöglicht es dem Betriebssystem, Bootloader-Datenbanken zu ändern. Es werden unsicher erkannt Bootloader nachträglich rückgängig gemacht.
Änderungen beim Secure Boot
Aktuell führt Microsoft bei Windows 10/11 und auf Server-Plattformen umfassende Überarbeitungen im Bereich UEFI Secure Boot durch. Sicherheitslücken wie BootHole und BlackLotus behindern das ursprüngliche Konzept von Secure Boot. Diese Wächter müssen weiterentwickelt werden um wirkungsvoller zu sein.
Überprüfung der Systeme
User die unter Linux arbeiten, können den Befehlsudo efi-readvar verwenden. Dieser stammt aus dem zuvor installierten Paket efitools » um rasch festzustellen « ob ihr PK als nicht vertrauenswürdig gilt. Unter Windows stehen spezielle Tools zur Verfügung die sich in PowerShell integrieren lassen um ähnliche Informationen zu erhalten.
Weitere Ressourcen
Binarly hat auch eine Liste betroffener Computer veröffentlicht die bei GitHub eingesehen werden kann. Wer weiterhin Informationen benötigt, findet dazu Hinweise im Binarly-Advisory BRLY-2024-005.
Kommentare