13:52 - Autor: Onkel_Dithmeyer
Am 6. April diesen Jahres wurde die UEFI-Spezifikation 2.3.1 veröffentlicht. Sie sieht eine Funktion namens Secure Boot vor, welche die Sicherheit des Systems verbessern soll. Geschehen soll dies indem nur noch signierte Bootloader geladen werden können, wie ihn etwa Windows 8 enthalten soll. Damit wäre es Angreifern nicht mehr möglich mittels Bootsektor-Virus einen Schadcode in den Bootsektor zu schreiben. Im Moment können die Schutzmechanismen des Betriebssystems umgangen werden. Diese sinnvolle Funktion wollen viele Hersteller bereits in den nächsten Generationen von Mainboards bereitstellen.
Die Sache hat aber einen Haken und dieser liegt bei Linux. Der fast ausschließlich genutzte Bootloader GRUB 2 (Grand Unified Bootloader) welcher das Starten von vielen Linux-Derivaten erst ermöglicht steht unter GPLv3-Lizenz. Diese schreibt vor, dass genau diese benötigte Signatur veröffentlicht werden muss. So könnte ein Angreifer mit dieser Signatur ausgestattet wiederum den eigenen Bootloader signieren und hätte diese neue Funktion umgangen. Entsprechend ist es nachvollziehbar, dass eine Signierung von GRUB nicht in Frage kommt. Viele befürchten deswegen, dass man mit dieser Funktion das Betreiben von Linux auf einem PC verhindern wolle. Unter Punkt 27.7.3.3 in Schritt 5 beschreibt die UEFI-Spezifikation allerdings eine Möglichkeit, auch nicht signierte Software zu starten. Dabei wird ein Passwort abgefragt, wenn UEFI ein unsigniertes Boot-Image findet. Im Umkehrschluss würde dies allerdings bedeuten, dass Linux-Nutzer bei jedem Start ihres Systems nach diesem Passwort gefragt werden, sollten sie Secure Boot aktivieren.
Quellen:
Links zum Thema» Kommentare
Diesen Artikel bookmarken oder senden an ...
