UEFI Secure Boot im Detail | Bit-Rauschen 2024/7
Description
Auf einem x86-PC mit einem Prozessor von AMD oder Intel können unterschiedliche Betriebssysteme laufen. Beim Startvorgang führt das UEFI-BIOS dazu einen Bootloader für das jeweilige Betriebssystem aus. Solche Bootloader sind attraktive Angriffsziele für böswillige Hacker.
Die Funktion UEFI Secure Boot soll verhindern, dass sich manipulierte Bootloader, also sogenannte Bootkits, auf dem PC einnisten. Doch Anfang 2023 wurde der Angriff BlackLotus aufgedeckt, der UEFI Secure Boot aushebelt.
Darauf reagiert Microsoft mit einer Ergänzung zu Secure Boot: der Code Integrity Boot Policy. Und die Linux-Community setzt auf Secure Boot Advanced Targeting (SBAT).
Was diese tiefgreifenden Veränderungen bei Windows-PCs nach sich ziehen, diskutiert c’t-Redakteurin Ulrike Kuhlmann mit ihrem Kollegen Christof Windeck in Folge 2024/7 von „Bit-Rauschen: Der Prozessor-Podcast von c’t“.
Mehr Information zu UEFI Secure Boot und Windows Code Integrity Boot Policy liefert das Computermagazin c’t in der Ausgabe 7/2024.
Hören Sie zum Thema auch Folge 2023/23 von „Bit-Rauschen: Der Prozessor-Podcast von c’t“: Digitale Schlüsselgewalt
Alle Podcast-Folgen sowie auch alle c’t-Kolumnen "Bit-Rauschen" finden Sie unter ct.de/bit-rauschen
Noch mehr Lust auf Podcasts? Hier finden Sie noch viele weitere aus dem Heise-Universum: Hören Sie von uns – unsere Podcasts