Cyberangreifer können UEFI Secure Boot von Microsoft umgehen

Eine kürzlich von Eset entdeckte Sicherheitslücke könnte eine potenziell massive Bedrohung für Computersysteme weltweit darstellen, wenn sie nicht geschlossen wird. Diese Schwachstelle ermöglicht es Cyberkriminellen, die UEFI-Sicherheitsfunktion (Unified Extensible Firmware Interface) von Microsoft zu umgehen. Obwohl die Schwachstelle mit der Kennung CVE-2024-7344 nur einen mittleren CVSS-Wert von 6.7 erhält, sind die möglichen Folgen einer Ausnutzung enorm.

Umgehung der UEFI-Sicherheit durch Cyberkriminelle

Die UEFI-Sicherheitsfunktion Secure Boot stellt sicher, dass beim Systemstart nur vertrauenswürdige Software ausgeführt wird. Auf den meisten Windows-Geräten ist diese Funktion standardmäßig aktiviert. Wird sie jedoch von Angreifern umgangen, können bereits beim Hochfahren schadhafte Programme ausgeführt und gefährliche UEFI-Bootkits wie BootKitty oder BlackLotus installiert werden. Diese Bedrohung ist unabhängig vom installierten Betriebssystem und betrifft potenziell jedes Gerät, das Microsofts UEFI-Zertifikate akzeptiert. Voraussetzung für eine erfolgreiche Attacke ist allerdings, dass die Angreifer über administrative Zugriffsrechte verfügen.

Ursache der Schwachstelle

Der Eset-Forscher Martin Smolár identifizierte die Sicherheitslücke als Folge eines unsicheren Portable Executable (PE) Loaders. Dieser enthält Anweisungen und Daten, die für den Betrieb von Softwareprozessen erforderlich sind. Während UEFI standardmäßig sichere Funktionen wie LoadImage und StartImage verwendet, um Dateien zu laden, wird bei dieser Schwachstelle ein unsicherer PE-Loader eingesetzt, der diese Sicherheitsstandards umgeht. Betroffen sind alle Systeme, auf denen die UEFI-Signaturen von Drittanbietern aktiviert sind. Auf sogenannten „Secured Core“-PCs mit Windows 11 ist diese Option standardmäßig deaktiviert.

Microsoft reagiert mit Patch

Microsoft hat die Schwachstelle während des Patchdays im Januar 2025 behoben und stellt umfassende Informationen zu CVE-2024-7344 bereit. Trotz der Behebung zeigt der Fall, wie gravierend Sicherheitslücken selbst in essenziellen Schutzfunktionen sein können.

Expertenwarnung

„Die Sicherheitslücke verdeutlicht, dass selbst grundlegende Schutzmechanismen wie UEFI Secure Boot keine absolute Sicherheit gewährleisten können“, erklärt Martin Smolár. Besonders besorgniserregend sei die Verbreitung unsicherer, aber signierter Softwarekomponenten, die das Vertrauen in bestehende Zertifizierungsmechanismen untergraben könnten.

Comments are closed

Cookie Consent mit Real Cookie Banner