BIOS-Bug auf MSI-Boards verhindert Secure Boot

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch ein kleiner Nachtrag von dieser Woche zu einem Bug auf Mainboard von MSI. Ein Fehler im BIOS/UEFI verschiedener Board-Modelle verhindert, dass Secure Boot verwendet wird – auch wenn die BIOS-Einstellung auf Ein steht. Der polnische Student Dawid Potocki ist kürzlich auf diesen Fehler gestoßen. Nutzer müssen die Standardeinstellung des BIOS/UEFI ändern, damit Secure Boot korrekt arbeitet und die Anforderungen Microsofts für Windows 11 auch wirklich erfüllt.


Anzeige

Microsoft Secure Boot

Laut Microsoft ist Secure Boot (deutsch "Sicherer Start) ist ein wichtiges Sicherheitsfeature, mit dem das Laden von Schadsoftware beim Starten des PCs (Boots) verhindert wird. Der Sicherheitsstandard wurde angeblich von der PC-Branche entwickelt, um sicherzustellen, dass ein Gerät nur mit Software startet, die der OEM (Original Equipment Manufacturer) als vertrauenswürdig eingestuft hat.

Beim Starten des PCs überprüft die Firmware die Signatur der einzelnen Start-Softwarekomponenten, einschließlich der UEFI-Firmwaretreiber (auch als Options-ROMs bezeichnet), der EFI-Anwendungen und des Betriebssystems. Wenn die Signaturen gültig sind, wird der PC gestartet, und die Firmware übergibt die Kontrolle an das Betriebssystem.

Der OEM kann anhand der Anweisungen des Firmwareherstellers Schlüssel für "Secure Boot" erstellen und diese in der PC-Firmware speichern. Werden UEFI-Treiber hinzugefügt, ist sich zustellen, dass diese signiert und in der Datenbank für Secure Boot enthalten sind.

Bei Windows 11 hat Microsoft Secure Boot verpflichtend vorgegeben. Kritiker bezeichnen die Funktion als Falle, um unliebsame Betriebssysteme von Rechnern auszusperren und Microsofts Windows zu bevorzugen. Es lauert immer wieder die Gefahr, dass eine fehlerhafte Signatur die Geräte am Booten hindert.

Voodoo Secure Boot bei MSI

Bei MSI wurde jetzt mit dieser "wichtigen" Funktion des Secure Boot gepatzt, und der Vorfall zeigt wieder einmal, dass das Ganze ziemlicher Voodoo ist. Das Ganze wurde vor einigen Tagen publik. Ein Blog-Leser hatte im Diskussionsbereich auf den Artikel von neowin.net hingewiesen – das Thema war mir aber bereits unter die Augen gekommen. Nachfolgender Tweet verlinkt auf den Artikel MSI's (in)Secure Boot von Dawid Potocki.

MSI Secure Boot flaw

In aller Kürze zusammen gefasst: Auf den betroffenen MSI Mainboards gibt es die Option Secure Boot, die dieses von Windows 11 geforderte Feature einschalten soll. Die Standardvorgabe ist dabei der Wert Image Execution Policy -> Always Execute.

MSI Option ROM setting Secure Boot


Anzeige

Das Problem ist allerdings, dass keinerlei Überprüfung der zu startenden Betriebssystemabbilder erfolgt. Man kann also auch nicht signierte Komponenten booten. Dawid Potock schreibt dazu:

Wenn wir das Menü aufrufen, können wir die enttäuschenden Standardeinstellungen sehen. Es findet keine Überprüfung statt. Es ist nutzlos. Es ist nur dazu da, die Anforderungen von Windows 11 zu erfüllen. Das Betriebssystem hat keine Ahnung, dass Secure Boot nichts tut, es weiß nur, dass es "aktiviert" ist.

Im Klartext: Microsofts Windows 11 erfährt "es ist Secure Boot eingeschaltet" und ist zufrieden. Ob bereits manipulierte Treiber oder Lader in der Boot-Sequenz durchlaufen wurden und die Sicherheitskette unterbrochen haben, interessiert Windows 11 nicht (Security existiert eh nur auf dem Papier und Secure Boot ist da, um "sie zu knechten" oder Ärger zu machen, wenn etwas mit den Signaturen schief läuft und Maschinen nicht mehr booten).

Benutzer können die Einstellungen von "Always Execute" in "Deny Execute" für "Removable Media" und "Fixed Media" ändern. Dann sollte Secure Boot wieder prüfen. Komisch ist, dass die Optionen "Allow Execute" und "Query User" gegen die UEFI-Spezifikation verstoßen. Potock ist sich nicht sicher, was der Unterschied zwischen "Allow Execute" und "Always Execute" ist.

Der Entdecker des Bugs stellte dann fest, dass nicht nur sein Motherboard betroffen ist, sondern auch weitere Modelle – möglicherweise sogar von anderen Herstellern. Potoki hat auf GitHub eine Liste der angeblich betroffenen MSI-Mainboards veröffentlicht.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

26 Antworten zu BIOS-Bug auf MSI-Boards verhindert Secure Boot

  1. Schinkenhäger sagt:

    SecureBoot ist bei physischem Zugang zum Gerät ohnehin nutzlos und selbst Firmware hat Sicherheitslücken, die angreifbar sind.
    Ich fand die Funktion eher hinderlich und unnötig.

  2. Micha45 sagt:

    Das ist kein Bug! Das ist eine eklatante Sicherheitslücke! Von MSI kann man nur abraten!

    • KallePaschulke sagt:

      Du hast es nicht verstanden: Es gibt keine Sicherheitslücke. Ihr prüft eure BIOSse nur nicht nach Einrichten oder versteht nicht was die Optionen machen, sonst wäre es dir selbst aufgefallen.

      Wer die Daumenschrauben von SecureBoot liebt, der kann "deny execute" im Menü selbst einstellen. Dann ist MSI per deiner Definition "sicher".

      Hier wird sich akademisch auf hohem Niveau über eine Einstellung beschwert, die ab Werk weniger restriktiv eingestellt ist.

      Falls es jemand noch immer nicht checkt, Autovergleich: "Autohersteller X ist unsicher, weil deren Sitze ab Werk zu weit von den Pedalen entfernt sind!!!11"

      Solch erlernte Hilflosigkeit!
      Kommt bitte mal alle runter :)

    • Anonymous sagt:

      Aha. Von MSI kann man nur abraten, weil…

      … deren Produkte den Betrieb alternativer Betriebssysteme erlauben?
      … die Verarbeitungsqualität der Platinen und Schaltungen durchaus gut ist?
      … Von Bug und Sicherheitslücken blahfaselt wird, die gar keine sind?

      Von MSI abraten kannst Du gerne, weil…

      … die günstigsten Mäuse keine 3 Monate halten
      … deren Anwendungsprogramme der letzte Rotz sind (Stichwort: Stets bemüht)
      … die Produkthandbücher nur noch oberflächlich Konfigurationen behandeln

      Davon ab, sind sie von den verbliebenen Herstellern mit Abstand die bessere Wahl. Auch in punkte Kundenservice.

  3. Ti sagt:

    Scheint nicht der einzige Fehler zu sein:
    Intel Management Engine Manufacturing Mode
    Why is the Intel Management Engine Manufacturing Mode in MSI H510M-PRO enabled?

  4. Daniel sagt:

    Also ist das Board ideal für Linuxnutzer geeignet und das Microsoft Feature Secure Boot was Linux gern mal deaktiviert funktioniert nicht.

  5. Andy sagt:

    Als ich noch Windows 11 verwendet habe, hatte ich Secure Boot aktiviert.

    Mein SystemRescue USB Stick konnte wegen Secure Boot nicht gebooted werden.

    Es liegt doch in meiner Verantwortung, was ich boote oder nicht.

    Nehmen wir an Secure Bott ist aktiviert und Windows 11 startet.

    Ist in einer solchen Konstellation – wenn man kein Linux bootet – möglich sich Schadsoftware zu laden, obwohl man mit dem Internet noch nicht verbunden ist?

    Ich verstehe Microsofts Secure Boot – Politik nicht.

    • Micha45 sagt:

      Und Wenn Windows irgendwann deswegen spinnt weil du dir einen Virus eingefangen hast ist natürlich Microsoft Schuld weil sie kein sicheres Betriebssystem anbieten. Warum willst du freiwillig auf Sicherheit verzichten? So ein Virus braucht übrigens keine Internetverbindung!

      • Anonymous sagt:

        Bei Deinem Argumentationsstil frage ich mich fortwährend, wie alt Du bist. Die vorgebrachten Beispiele und Exemplare wirken altbacken, rückständig und unlängst völlig veraltet.

        Ich bin bei Dir, daß Du Dich gerne mit IT befaßt. Aber ich bin nicht bei Dir, wenn Du mir weismachen möchtest, Dich mit der steten Weiterentwicklung umsichtig befaßt.

        Die Sichtweisen sind mir zu beschränkt.

        Die MSI Geräte, die angeblich vom "Bug" betroffen sind, sind einzelne Komponenten. Also Peripherie, die von halbwegs fähigen Personen komplettiert werden.
        Wenn Die keinen Blick ins UEFI werfen, einfach nur "Klickbaustein" spielen wollen (das böse Lxxx-Wort aus Dänemark darf man ja nicht mehr ohne Abmahnung verwenden), dann ist es das Problem des Bastlers.
        Wenn der das aber bewußt so beläßt, hat er sich zumeist dabei was gedacht.

        Die Komplettsysteme (Notebooks), die mit Windows 11 ausgeliefert werden, sind sicher konfiguriert.

        Aber extra für Leute wie Dich aktualisiert MSI gerade die Firmwares für die Peripherie, damit die "hier darf nix außer Windows laufen" Einstellung Standard wird.

        Daumen hoch dafür. Not.

  6. DavidXanatos sagt:

    Ich finde das genial, genau der richtige weg um mit MSFTs illegitimer anfordern umzugehen, einfach ein kastriertes SB das kein ärger macht.

    Normale Menschen sind kein ziehl für suplychain angriffe. Punkt.

  7. Knarf sagt:

    MSI Stellungname auf Reddit MSI Statement on Secure Boot

    MSI implemented the Secure Boot mechanism in our motherboard products by following the design guidance defined by Microsoft and AMI before the launch of Windows 11. We preemptively set Secure Boot as Enabled and "Always Execute" as the default setting to offer a user-friendly environment that allows multiple end-users flexibility to build their PC systems with thousands (or more) of components that included their built-in option ROM, including OS images, resulting in higher compatibility configurations. For users who are highly concerned about security, they can still set "Image Execution Policy" as "Deny Execute" or other options manually to meet their security needs.

    In response to the report of security concerns with the preset bios settings, MSI will be rolling out new BIOS files for our motherboards with "Deny Execute" as the default setting for higher security levels. MSI will also keep a fully functional Secure Boot mechanism in the BIOS for end-users so that they can modify it according to their needs.

    • Andy sagt:

      Wirkt auf mich sympathisch. Ich habe den Eindruck, MSI möchte Linux nicht abdrehen.

      Ich als zahlender Kunde möchte booten was ich will.

    • Dolly sagt:

      Sie haben evtl. verstanden, dass sie bei kompletter Vernagelung für Win11 mit folgender zwangsweise ausgerollter Transformation zum "Cloud only für alles" Windows 365, das die PCs praktisch zu einem simplen Thin Client macht, ihr Mainboardgeschäft für neuer/toller/leistungsfähiger usw. verlieren werden, da sowas nicht mehr benötigt wird bzw. durch subventionierte Hardware "für Cloud" in einerArt Surface ersetzt wird. Siehe auch Google Chromebook Ansatz.

  8. Stefan sagt:

    Ich kann die Begeisterung eines nicht funktionierenden Sicherheitsfeature nicht nachvollziehen. Wenn ihr SecureBoot nicht wollt, deaktiviert es halt oder verwendet eigene Schlüssel. Wenn ich es aber aktiviere, erwarte ich auch das es nur signierten Code ausführt, andernfalls ist es nutzlos und nein, ich finde das Root-of-trust-Prinzip nicht nutzlos.

    Das wäre ja so wie wenn ihr eine Firewall kauft aber der Hersteller will es euch leicht machen und euch nicht behindern und deshalb ist per default "any-any-allow" eingestellt. Wäre genau so sinnlos.

    Ich glaube auch nicht das "always execute" von MS als default vorgegeben wurde, macht ja auch kein anderer Mainboardhersteller. Die Ansage man kann es ja bei Bedarf aktivieren finde ich auch frech.

    • OwenBurnett sagt:

      > Das wäre ja so wie wenn ihr eine Firewall kauft aber der Hersteller will es euch leicht machen und euch nicht behindern und deshalb ist per default "any-any-allow" eingestellt. Wäre genau so sinnlos.
      >

      Also bei Windows ist es aber doch genau so !!!!
      Die windows firewall erlaubt jedem virus und auch MSFT dienst ohne Eingeschränkten nahause zu telefonieren.

      Es werden nur eingehende verbindungen blokiert, das ist für leute hinter einem router ziemlich sinnlos.

      Was man gebraucht hätte wäre eine firewall die by default alles und jedem am nahause telefonieren hindert, aber das paste MSFT wohl nich tin den kram.

      LOL

  9. Anonymous sagt:

    Ist tatsächlich kein bug, wurde auch schon andernorts erörtert. Secure Boot funktioniert durchaus so, wie gewünscht – man muß halt nachträglich einen Schalter setzen.

    So ist es Linux-freundlich und in einer Art Debug-Modus (Always Execute).

    Neuere BIOS-Versionen haben es allerdings per default nun umgeschaltet, daß es so funktioniert, wie von Microsoft gewünscht.

    Keine Ahnung, was der "Sicherheitsforscher" da als Bug gesehen hat. Hätte wirklich nur einen Switch in der Firmware setzen müssen.

  10. Robert sagt:

    Einfach mal die Listen der letzten Monate anschauen, was von Microsoft alles für Bugs im Betriebssystem gefixt wurden…

    …dann merkt man schnell, dass es total unwichtig ist, ob Secure Boot funktioniert oder auch nicht! Solange gravierende Schwachstellen im OS sind, bringt auch Secure Boot recht wenig. Verstehe daher die Aufregung nicht.

  11. Micha sagt:

    Solange Secure Boot vom Nutzer an und ausgeschaltet werden kann gibt es kein Problem. Wenn ich etwas starten möchte das kein Secure Boot unterstützt dann schalte ich es eben ab. Wie das geht sollte im Handbuch zum Motherboard stehen.

    Problematisch wird es erst wenn die Funkion zum ein und ausschalten nicht mehr vorhanden ist. Das wäre dann schon fast eine Enteignung, da ich mit dem PC nicht mehr machen kann was ich möchte.

    Wenn Secure Boot meldet das es eingeschaltet ist, dann muss es auch funktionieren.

    • OwenBurnett sagt:

      > Problematisch wird es erst wenn die Funkion zum ein und ausschalten nicht mehr vorhanden ist. Das wäre dann schon fast eine Enteignung, da ich mit dem PC nicht mehr machen kann was ich möchte.
      >

      Das wäre nicht einfach nur Problematisch das wäre eine totale Katastrophe!

      Problematisch ist aber bereits das SB by Default ON ist und von MSFT zu einer wen noch auch nur weichen Voraussetzung gemacht wird.

      Seid Win 11 haben schon Computerspiele angefangen SB vorauszusetzen:
      https://stealthoptional.com/how-to/valorant-tpm-2-0-error-how-to-fix-valorant-van9001-secure-boot-issue/
      Gut die sind mir Wurst ich spiele nur Singpleplayer spiele die es bei GOG DRM frei zu bekommen gibt, wen es dort nicht ist muss eine DRM befreite Version aus dem Internet her, har har har….

      Aber wie lange bis auch Netflix & Co anfangen nach SB und TPM zu verlangen?!
      Gut diese liefen im Genentsatz zu Games auch gut in VM's und den kann man fake SB und fake TPM verpassen und gut ist es.

      Aber tut das Not?!
      Man muss sich auf lange sich dann zwischen Freiheit (kein SB) und verzicht auf verschiedene online Angebote entscheiden.
      selber das SB zu Provisionieren mit eigenen Key ist nicht Massen tauglich, und Driver Signing kann man bei aktivem SB auch nicht ausschalten.
      Da müsste man den hack benutzen der das windows denken läst es ist die china governmental edition wo man dann am MSFT vorbei mit einem eigenem key die gewünschten treiber signieren kann, LOL…

      • Dolly sagt:

        Oder auch vorstellbar für Online Banking, jegliche online Bürgerdienste, elekt. Krankenakte, 49EUR Ticket, Impfzertifikate usw. plötzlich nur noch mit Secure Boot aktiv.

  12. Heiko sagt:

    Ich möchte hier mal auf einen entscheidenden Fakt zu den Systemvoraussetzungen für Windows 11 hinweisen, den alle immer gerne falsch verstehen: Windows 11 erfordert KEIN aktiviertes SecureBoot. Es ist lediglich erforderlich, dass die Aktivierung möglich wäre, und das System im UEFI-Modus läuft.

    MS sagt explizit: "UEFI, Secure Boot capable." und "Die Anforderung für ein Upgrade eines Windows 10-Geräts auf Windows 11 ist zwar nur, dass der PC über Secure Boot-Unterstützung verfügt, indem UEFI/BIOS aktiviert ist, (…)" [https://support.microsoft.com/de-de/windows/windows-11-und-secure-boot-a8ff1202-c0d9-42f5-940f-843abef64fad]

  13. DavidXanatos sagt:

    Also analysieren wir mal was SB machen soll: suplychain Angriffre verhindern.
    Ok also man kaufe eine Workstation bei Lenovo mit einer GraKa und einer extra Netzwerkkarte 20gbit oder so und lasse sich das liefern.
    Ein Hacker greift das Paket ab startet den PC geht in die Firmware, deaktiviert das SB, Flashed eine manipulierte Firmware auf die Netzwerkkarte, und schickt das Paket an seinen vorgesehenen Empfänger.
    Der bootet jetzt den PC schaut ins UEFI, das zeigt an das SB an ist, schaut unter Windows in die UEFI variablen, die indizieren das auch… passt her mit den hoch vertraulichen Daten.
    Aber falsch gedacht, die modifizierte Firmware der NIC patched das UEFI so das es nach einem Start ohne SB dennoch die entsprechende UEFI variable setzt und auch in der UI so tut als wäre SB aktiviert.

    Tija…. das ganze System ist für den Popo!

    • Anonymous sagt:

      Es geht ja auch nicht um Sicherheit, sondern um Kontrolle. Das ist ein wesentlicher Unterschied.
      Ein untergehender Monopolist erstellt die Regel, welche Software man auf beliebiger Hardware laufen lassen kann.

      Muß man das weiter ausführen? Stichwort: Zukunftssicherung.

      Dein Szenarion wurde übringens nachweislich genauso von der NSA bei Produkten von Cisco so gehandhabt: Sendungen abgefangen, modifziert, weitergeschickt.

  14. Yvi sagt:

    Also bei mir ist Uefi on, TPM von Amd on, Secureboot auf custom wegen Linux (obwohl sich Linux in mokutil in die Efi selbst einträgt) und einiger Usb Sticks wie Memtest +86 Clonezilla und Kapersky Rescuedisk laufen nur ohne Secure und ohne Uefi muss ich also abstellen um den Arbeitsspeicher zu prüfen oder verschlüsselnde erpresserische Ransomware offline zu beseitigen oder Windows Images die ich vorher im Secureboot mit Clonezilla erstellt hatte ohne Sperre der Passworteingabe oder Fakemeldungen die im Bios Clonezilla an der Wiederherstellung absichtlich hindern. Im Grunde ist Secureboot nutzlos, da ich im Linuxstick die Efi aufrufen kann und die Dateien nach belieben tauschen kann. Microsoft fährt im Secureboot trotz Abänderung der Efi hoch von wegen Sicherheit. Ich hab letztens Linux zuerst neu installiert mir die Linuxefi aus der Efi über Linuxstick rausgeklaut, habe dann darauf Microsoft auf anderer Platte installiert und hab einfach, das sich Linux wieder mit startet in die Windowsefi die zuvor gesicherten Linuxbootdateien reinkopiert. Alles startet mit no Problem. Von wegen man muss Windows vor Linux installieren das ich nicht lache. Wenn ich die Efi drüber formatiere und Windows mit bcdedit wieder repariere, kopier ich die Linuxefi einfach wieder mit rein und mein Grub ist wieder hergestellt und beide Systeme booten wie gewohnt. Nichts mit Mokutil von Linux, da bereits vorhanden, da man ja nicht die Securebootschlüssel von Linux gelöscht hat insofern wird Linux auch ohne Mokreg erlaubt zu booten und du kannst die Grubloader nach belieben reinsetzen. Ich hab auch Msi B550 Gaming Plus. Ich liebe meine Freiheit in Betriebssystemen und lass mich da nicht einschränken. Auch Legacy Usb ist bei mir auf on gestellt. MSi hat die besten Anschlüsse von allen Boardherstellern da kommt GIGA ,Aorus nicht mit.

Schreibe einen Kommentar zu OwenBurnett Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.