Werbung
Eigentlich sollte Secure Boot Nutzer davor schützen, Systeme zu starten, die mit Schadcode verseucht wurden. Jetzt hat ein Sicherheitsforscher herausgefunden, dass besagte Funktion nicht immer den versprochenen Schutz bietet. Im Detail betrifft dies zahlreiche Mainboards des Herstellers MSI.
Dem Forscher ist es trotz aktiviertem Secure Boot gelungen, unsignierte Betriebssysteme zu booten. Als Ursache nannte der Experte die Default-Einstellung im Menü "Image Execution Policy". Hier wurde die Option "Always Execute" ausgewählt. Wie der Name erahnen lässt, hebelt dies den Schutz von Secure Boot vollständig aus.
Eine offizielle Stellungnahme von Seiten des Herstellers steht bislang noch aus. In einem Blogeintrag hat der Sicherheitsforscher unter anderem eine Liste der gefährdeten Hauptplatinen veröffentlicht. Zudem gilt dabei zu beachten, dass lediglich Desktop-Systeme von dem Problem betroffen sind. Bei Notebooks von MSI erfüllt Secure Boot seinen Dienst hingegen tadellos. Zusätzlich wurden auch Boards der Hersteller EVGA, Biostar, ASRock, Gigabyte, NZXT und ASUS untersucht. Hier konnte der Forscher jedoch keine Unstimmigkeiten feststellen.
Aktuell ist davon auszugehen, dass MSI in naher Zukunft mit einem entsprechenden Firmware-Update nachbessern wird. Außerdem werden nur die wenigsten User besagtes Sicherheitsfeature überhaupt nutzen. Wer allerdings bewusst bei einem MSI den Secure Boot aktiviert hat, sollte sich im Klaren sein, dass dieser im momentanen Zustand nichts bringt.
Weitere Informationen finden sich im Blogpost des Sicherheitsforschers. Die Einführung des “Secure Boots” soll zumindest beim B450 Tomahawk Max mit der BIOS-Version 7C02v3C vom 18. Januar 2022 erfolgt sein. Beim B550-A PRO (CEC) fiel der Startschuss bereits am 20. Dezember 2020 mit der Firmware 7C56vH1.
Laut eigenen Angaben hat der Forscher sämtliche MSI-Motherboards für AMD- und Intel-CPUs überprüft. Die bereits erwähnte Übersicht aller betroffenen Hauptplatinen findet sich hier.