Warum wird Secure Boot benötigt, wenn bereits eine UEFI-Sperre besteht?


-4

Soweit mir bekannt ist, speichert die aktivierte Funktion "Sicherer Start" in UEFI signierte Schlüssel in NVRAM für Betriebssystem-Kernel-Images, um die Korruption auf Startebene zu überprüfen. Aber nichts hindert mich daran, das Setup-Menü zu starten und diese Funktion zu deaktivieren, bis das UEFI-Menü durch ein Passwort gesperrt ist.

Seitdem ist die einzige Möglichkeit, auf das Kernel-Image zuzugreifen und meinen bösartigen Code zu laden, der Evil Maid-Angriff durch Zurücksetzen des UEFI-Passworts. Aber wenn wir auf das Motherboard zugreifen können, warum benötigen wir dann eine Secure Boot-Spezifikation?


1
@chzzh Sie sollten einen Blick auf nehmen superuser.com/help/dont-ask Ihre spezifische Frage lautete : „Aber wenn wir das Motherboard zugreifen können, warum dann brauchen wir Secure Boot Spezifikation?“ Außerhalb des Chats ist dies nicht der richtige Ort für Diskussionen.
Jdwolf

@jdwolf Das war der zweite Teil meiner Frage, wo Secure Boot als Boot Sequence Locker bezeichnet wurde, was, wie sich herausstellte, nicht der Fall ist.
Chzzh

Antworten:


3

Beim sicheren Systemstart geht es nicht darum, einem physischen Angreifer den Zugriff auf das System zu verweigern. Es soll verhindern, dass Software den Startvorgang manipuliert, indem die kryptografische Integrität des Bootloaders überprüft wird. Denken Sie blaue Pille .

Die Startschritte sind für die Überprüfung des nächsten Schrittcodes verantwortlich. Secure Boot selbst befasst sich nur mit dem allerersten Schritt.

Ein Software-Angreifer muss nicht auf das UEFI-Setup zugreifen oder Änderungen an der Startkonfiguration vornehmen. Sie ersetzen lediglich die ausführbare UEFI-Datei, die ausgeführt werden soll. Eine Passwortsperre beim UEFI-Setup bewirkt nichts.

Secure Boot hingegen überprüft die UEFI-Programmdatei mithilfe kryptografischer Methoden. Es würde diese Änderung erkennen und den Start ablehnen.

Um einen vertrauenswürdigen Start und Betrieb zu gewährleisten, muss der gesamte Kernel-Modus-Code signiert sein. Dies ist bei 64-Bit-Versionen von Windows der Fall, bei denen Signaturen auch für Gerätetreiber erzwungen werden.

Betriebssysteme oder die Software, die sie ausführen, sind nicht sicher. In den meisten Fällen ist es unmöglich, eine formal nachweisbare Sicherheit zu erreichen. Somit können Angreifer immer genug Zugriff erhalten, um privilegierte Vorgänge wie das Ersetzen des Bootloaders auszuführen.


1
Das ist eigentlich eine sachdienlichere Art, es auszudrücken. UEFI sichert die Software, die mit sich selbst kommunizieren wird. (einschließlich Dinge wie Option ROMs nicht nur den Bootloader). Ich bin jedoch nicht der Meinung, dass man mit physischen Angriffen nichts anfangen kann. Es kann durchaus Teil eines Systems sein, das dies verhindert.
JDWOLF

1
Sie sehen den falschen Angriffsvektor. Kein Betriebssystem ist sicher. Und sie werden es niemals sein. Aus diesem Grund wurde Secure Boot erstellt: Um die Integrität der Software zu gewährleisten.
Daniel B

Ich glaube, du hast auf chzzh geantwortet, nicht wahr?
JDWOLF

@jdwolf Ja, die anderen Kommentare wurden gelöscht.
Daniel B

1

UEFI gibt eine Möglichkeit zum Speichern von Schlüsseln und deren Verwendung zum Überprüfen einer digitalen Signatur als Teil des EFI-Image-Ladeprozesses sowie authentifizierte UEFI-Variablen an, die vom Betriebssystem verwendet werden können.

Es liegt ganz im Ermessen des Implementierers, festzulegen, wie eine Maschine in den Einrichtungsmodus versetzt werden soll. Dies kann einmalig vom Hersteller festgelegt werden und der Benutzer kann dies niemals ändern oder es kann im UEFI-Menü geändert werden. In anderen Fällen muss das CMOS in den Setup-Modus zurückgesetzt werden. Andere erfordern ein Kennwort, um den sicheren Start zu aktivieren. In anderen Fällen ist der Wechsel in den Setup-Modus Teil eines Out-of-Band-Verwaltungssystems.

Das Aktivieren des Setup-Modus und das Neukonfigurieren des sicheren Starts liegen außerhalb des Bereichs der Spezifikation.


0

Wenn das Betriebssystem nicht nach der Sperre sucht, ist die Sperre sinnlos.

Was Sie tun sollten, ist ein Betriebssystem, das nicht bootet, es sei denn, im UEFI-Teil des Bootprozesses ist alles korrekt.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.