Microsoft schließt Linux-Hintertürchen mit Secure-Boot-Update
Microsoft schließt eine Hintertür, über die Anwender der ersten Surface-Generationen, die Geräte entsperren konnten, um damit auch andere Programme oder Betriebssysteme aufzuspielen.
Zusammen mit dem jüngsten Patchday hat Microsoft offenbar auch ein Hintertürchen geschlossen, über das Linux-Entwickler das Windows-RT-Tablet auf Basis von ARM auch für andere Anwendungen freigibt.
Eigentlich verhindert Microsoft über die Funktion Secure Boot, dass auf der ersten Tablet-Generation, die unter Windows RT laufen, auch unsignierte Programme laufen. Über einen Jailbreak aber war es bislang möglich, das Gerät zu entsperren, indem der Bootloader umgangen wurde, und statt Windows RT beispielsweise ein Linux oder Android-System laufen zu lassen.
Das Update MS16-094 soll jetzt, wie der Branchendienst “The Register” berichtet, dieses Schlupfloch schließen. In der offiziellen Ausführung sind die ersten Surface-Generationen extrem eingeschränkt. Neben Excel und Word gibt es als Anwendung noch den Internet-Explorer und das war es dann auch schon weitestgehend. Microsoft wird zudem den Support für Surface RT Tablets 2017 und für Windows RT 8.1 2018 beenden. Pläne, die Geräte daher zu öffnen, scheint es bei Microsoft derzeit nicht zu geben.
Daher gibt es immer wieder versuche, diesen Bootloader zu umgehen. Seit 2013 gibt es einen Jailbreak. Allerdings entsperrt der lediglich das Laptop, kommerzielle Software wie Photoshop ist jedoch meist nicht für ARM-Prozessoren verfügbar. Daher ist man auf quelloffene Programme angewiesen, die man entweder selbst für ARM kompilieren muss, oder man spielt eben eine Android-Distribution auf, die bereits für ARM vorgefertigt sind.
Ein weiterer Exploit ermöglicht es, den Bootloader in Windows 8.1 RT mit einer Änderung an der Group-Policy des Gerätes zu entsperren. Diese Änderung der Policy aber unterbindet das aktuelle Update.
Von Microsoft heißt es zu dem Patch: “Das Sicherheitsleck existiert , wenn Windows Secure Boot eine betroffene Policy anwendet. Ein Anwender, der das erfolgreich ausnutzt, kann Code Integrity Checks deaktivieren und kann Test-signierte ausführbare Dateien und Treiber auf dem angegriffenen Gerät ausführen. Darüber hinaus kann ein Angreifer Secure Boot Integrity Validation für BitLocker und die Device-Encryption-Sicherheits-Features umgehen.” Neben Windows 8.1 RT schließt Microsoft dieses Leck auch in weiteren Windows-Version wie etwa Windows Server 2012 R2 (Server Core-Installation) oder Windows 10.
Um dieses Leck ausnutzen zu können, braucht der Angreifer entweder administrative Rechte oder physischen Zugriff auf das Gerät. Das Update soll aber dieses Leck dadurch verhindern, indem es die betroffenen Policies auf eine schwarze Liste setzt.
Wer das Update bereits auf das Windows 8.1-Tablet aufgespielt hat, kann das möglicherweise über ein Zurücksetzen des Gerätes auf die Werkseinstellungen rückgängig machen.