{"id":233930,"date":"2020-07-30T13:41:48","date_gmt":"2020-07-30T11:41:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233930"},"modified":"2023-02-02T18:49:39","modified_gmt":"2023-02-02T17:49:39","slug":"boothole-schwachstelle-gefhrdet-linux-und-auch-windows-secure-boot","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/30\/boothole-schwachstelle-gefhrdet-linux-und-auch-windows-secure-boot\/","title":{"rendered":"BootHole-Schwachstelle gef&auml;hrdet Linux und auch Windows Secure Boot"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/30\/boothole-schwachstelle-gefhrdet-linux-und-auch-windows-secure-boot\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Im GRUB2-Bootloader wurden mehrere Schwachstellen entdeckt, die sowohl Linux-System, aber auch den in Windows verf\u00fcgbaren Secure Boot aushebeln und so Systeme gef\u00e4hrden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2>GRBU2 erlaubt unsichtbare Malware<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/3fc35b7006e94d6fa1fd29ce5b37d65d\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher der auf Firmware- und Hardware-Schwachstellen spezialisierten Sicherheitsfirma Eclypsium sind im GRUB2-Boot-Loader auf einen Puffer\u00fcberlauf (CVE-2020-10713) gesto\u00dfen. Dieser h\u00e4ngt mit der Art und Weise zusammen, wie GRUB2 Inhalte aus seiner Konfigurationsdatei \"grub.cfg\", die sich extern in der EFI-Systempartition befindet, analysiert. Angreifer k\u00f6nnten die \"grub.cfg\" modifizieren, weil es eine einfache Textdatei ist. Es lie\u00dfe sich vom Boot-Loader beliebige Software laden. Die \u00c4nderung der Konfigurationsdatei von GRUB erm\u00f6glicht dem Angreifer die Kontrolle \u00fcber den Bootvorgang. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/boothole-grub-bootloader-bug-lets-hackers-hide-malware-in-linux-windows\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> zum Thema verfasst und ZDNet bereitet es in nachfolgendem Tweet auf.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Here's a list of vendors\/orgs that Eclypsium expects to release patches or security alerts about BootHole today or in the coming days or weeks. A list with a who's who names on it.<\/p>\n<p>Full BootHole technical write-up is here: <a href=\"https:\/\/t.co\/og7Cm2FMwW\">https:\/\/t.co\/og7Cm2FMwW<\/a> <a href=\"https:\/\/t.co\/wmQ4m8rS3v\">pic.twitter.com\/wmQ4m8rS3v<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1288521549549654016?ref_src=twsrc%5Etfw\">July 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dort werden auch die betroffenen Ger\u00e4te thematisiert. Die Linux-Distributoren arbeiten inzwischen an Patches, die eine digitale Signatur f\u00fcr die Dateien einf\u00fchren. Das d\u00fcrfte aber ein langer Weg werden.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Sophos hat <a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/07\/30\/servers-at-risk-from-boothole-bug-what-you-need-to-know\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag <\/a>ver\u00f6ffentlicht, wo die Situation von Sicherheitsexperten analysiert wird. Die geben auch einige Hinweise, was zu tun ist.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> RHEL, CentOS, Debian und andere Distributionen haben reagiert und Patches bereitgestellt. Die Kollegen von heise haben<a href=\"https:\/\/www.heise.de\/news\/RHEL-CentOS-und-weitere-Linux-Distributionen-BootHole-Fixes-blockieren-Grub2-4861288.html\" target=\"_blank\" rel=\"noopener noreferrer\"> hier<\/a> was zusammen geschrieben.<\/p><\/blockquote>\n<h2>Microsoft warnt ebenfalls<\/h2>\n<p>Auf Twitter bin ich auf nachfolgende Information gesto\u00dfen, nach der die Schwachstelle in GRUB2 auch den Secure Boot von Windows-Systemen beeintr\u00e4chtigen kann.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Microsoft is aware of a GRUB 2 vulnerability that could impact Secure Boot. See link for guidance and more details: <a href=\"https:\/\/t.co\/usqyBGatiS\">https:\/\/t.co\/usqyBGatiS<\/a><\/p>\n<p>\u2014 Security Response (@msftsecresponse) <a href=\"https:\/\/twitter.com\/msftsecresponse\/status\/1288520064841351169?ref_src=twsrc%5Etfw\">July 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Microsoft hat <a href=\"https:\/\/web.archive.org\/web\/20200917201920\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200011\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> ver\u00f6ffentlicht, in dem man Hinweise und Anleitungen zum Umgang mit BootHole gibt. Microsoft ist sich einer Schwachstelle im GRand Unified Boot Loader (GRUB) bewusst, der von Linux h\u00e4ufig verwendet wird. Diese Schwachstelle, bekannt als \"There's a Hole in the Boot\", k\u00f6nnte eine sichere Umgehung des Bootvorgangs erm\u00f6glichen.<\/p>\n<p>Um diese Schwachstelle auszunutzen, m\u00fcsste ein Angreifer \u00fcber administrative Privilegien oder physischen Zugriff auf einem System verf\u00fcgen, auf dem Secure Boot so konfiguriert ist, dass er der Microsoft Unified Extensible Firmware Interface (UEFI) Certificate Authority (CA) vertraut. Der Angreifer k\u00f6nnte einen betroffenen GRUB installieren und beliebigen Boot-Code auf dem Zielger\u00e4t ausf\u00fchren. Nach erfolgreicher Ausnutzung dieser Schwachstelle k\u00f6nnte der Angreifer weitere Codeintegrit\u00e4tspr\u00fcfungen deaktivieren und dadurch das Laden beliebiger ausf\u00fchrbarer Dateien und Treiber auf das Zielger\u00e4t erm\u00f6glichen.<\/p>\n<p>Microsoft arbeitet daran, die Validierungs- und Kompatibilit\u00e4tstests f\u00fcr ein erforderliches Windows-Update abzuschlie\u00dfen, das diese Schwachstelle behebt. Wer IT-Experte ist und diese Schwachstelle sofort beheben m\u00f6chten, kann die von <a href=\"https:\/\/web.archive.org\/web\/20200917201920\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200011\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft im Abschnitt Mitigation gegebenen Ma\u00dfnahmen<\/a> zur Abschw\u00e4chung der Schwachstelle bei der Installation eines nicht getesteten Updates umsetzen. In <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4575994\/microsoft-guidance-for-applying-secure-boot-dbx-update\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Supportdokument<\/a> benennt Microsoft konkrete Details zum Absichern des Secure Boot.<\/p>\n<p>Diese Schwachstelle ist \u00fcber die TPM-Best\u00e4tigung und Defender ATP nachweisbar. F\u00fcr dieses Problem vergebenen CVEs sind: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im GRUB2-Bootloader wurden mehrere Schwachstellen entdeckt, die sowohl Linux-System, aber auch den in Windows verf\u00fcgbaren Secure Boot aushebeln und so Systeme gef\u00e4hrden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,301],"tags":[4305,4328,3288],"class_list":["post-233930","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-windows","tag-linux","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233930"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233930\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}