Die UEFI Secure Boot-Funktion wurde entwickelt, um die Ausführung von bösartigem Code während des Systemstarts zu verhindern. Sie ist seit den späten 2000er Jahren, als die Softwareunterstützung mit Windows 8 eingeführt wurde, ein wichtiger Bestandteil der Cybersicherheit. Dawid Potocki, ein neuseeländischer IT-Student und Cybersecurity-Forscher, entdeckte, dass bis zu 300 Motherboard-Modelle von MSI bei bestimmten Versionen ihrer UEFI-Firmware eine fehlerhafte Secure Boot-Implementierung aufweisen, die das Laden nahezu aller Boot-Images ermöglicht. Dies ist jedoch nur auf bestimmte UEFI-Firmware-Versionen beschränkt, die als Betaversionen veröffentlicht wurden.
Potocki stolperte darüber, als er feststellte, dass sein PRO Z790-A WiFi-Motherboard die kryptografisch signierten Boot-Time-Binärdateien zum Zeitpunkt des Systemstarts nicht verifizieren konnte. „Ich habe festgestellt, dass meine Firmware … jedes Betriebssystem-Image akzeptierte, das ich ihr gab, egal ob es vertrauenswürdig war oder nicht.“ Dann begann er, andere Motherboard-Modelle zu untersuchen, und entdeckte fast 300 MSI-Motherboard-Modelle mit einer fehlerhaften Secure Boot-Implementierung. Er stellte klar, dass MSI-Laptops nicht betroffen sind, sondern nur deren Desktop-Motherboards. Potocki sagt, dass die betroffenen MSI-Motherboards eine „Always Execute“-Policy für Secure Boot eingestellt haben, was den Mechanismus wertlos macht, und stellte eine Theorie über den möglichen Grund auf. „Ich vermute, dass dies daran liegt, dass sie wahrscheinlich wussten, dass Microsoft dies nicht gutheißen würde und/oder dass sie weniger Tickets über Secure Boot erhalten, die Probleme für ihre Benutzer verursachen.
kann man das durch ein bios update beheben?
Soweit ich informiert bin, ist das noch nicht klar. Aber da es sich bei den Mainboardfirmares um Betaversionen handelt, gehe ich davon aus, dass die reguläre VÖ diese Lücken schließen sollte. Aber klar ist das noch nicht.