Login
Newsletter
Werbung

Di, 17. Februar 2015, 18:44

Software::Security

Garrett: Intel Boot Guard contra Benutzerfreiheit

Mit dem Boot Guard hat Intel einen neuen Sicherheitsmechanismus geschaffen, der das Ersetzen des BIOS durch eine manipulierte Version verhindern soll. Laut Matthew Garrett nimmt das aber dem Benutzer jegliche Freiheit, das BIOS zu ersetzen.

Matthew Garrett, Preisträger des FSF Award 2013

FSF

Matthew Garrett, Preisträger des FSF Award 2013

Kernel-Entwickler Matthew Garrett von Nebula hatte sich schon 2011 bis 2013, damals noch bei Red Hat, mit dem BIOS herumgeschlagen, und zwar im Zusammenhang mit UEFI Secure Boot. Secure Boot ist nur für wenige Anwender nützlich, doch glücklicherweise ist es zumindest auf PCs abschaltbar, und wer den voreingestellten Schlüsseln nicht vertraut, kann sie löschen und durch eigene ersetzen, auch wenn es mühevoll ist und bei jedem Hersteller andere Eingaben erfordert.

Secure Boot stellte sich als sicher heraus und wurde laut Garrett bisher nicht geknackt. Umso mehr wenden sich Geheimdienste und Kriminelle der Idee zu, gleich die ganze Firmware neu zu flashen. Denn eine kompromittierte Firmware kann jede Sicherheitsprüfung unterwandern und damit auch ein kompromittiertes Betriebssystem booten. Dagegen will eine neue Funktionalität von Intel Schutz bieten: der Boot Guard, der offenbar schon von den PC-Herstellern eingesetzt wird.

Boot Guard funktioniert so, dass der PC-Hersteller das BIOS mit seinem geheimen Schlüssel signiert und den zugehörigen öffentlichen Schlüssel in die CPU flasht, wo er für alle Zeit unveränderlich ist. Die CPU prüft dann bereits vor dem Start des BIOS, dass die Signatur korrekt ist. Ist sie es nicht, startet das System nicht.

Dieses Verfahren ist zwar sehr sicher, hat aber den offensichtlichen Nachteil, dass man beim BIOS vollständig vom Hersteller abhängig wird. Es gibt keine Möglichkeit, diese Abhängigkeit loszuwerden, und die Installation eines alternativen BIOS wie Coreboot wird unmöglich. Wer Boot Guard nicht will, muss einen Hersteller finden, der auf diese Funktionalität verzichtet. Die CPUs unterstützen das nach wie vor; neben dem Zustand »noch kein Schlüssel geflasht« gibt es auch einen Zustand, der das spätere Flashen eines Schlüssels ausschließt und dem Benutzer somit böse Überraschungen erspart.

Die Kommentare zu Garretts Beitrag lassen darauf schließen, dass Boot Guard nur Probleme schafft, ohne auch nur eines zu lösen. So kann man im Falle eines Board-Ausfalls sicher kein Board eines anderen Herstellers einbauen, und im Falle eines CPU-Ausfalls wird man auch nicht einfach eine CPU von einem anderen Board nehmen können. Wird der Hersteller-Schlüssel kompromittiert, kann man die Hardware im Grunde komplett wegwerfen. Letztlich löst Boot Guard überhaupt kein Problem: Statt ein manipuliertes BIOS zu flashen, könnten Angreifer einfach das Board mit dem BIOS und der CPU komplett austauschen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung