UEFI Secure Boot im Detail | Bit-Rauschen 2024/7

Shownotes

Auf einem x86-PC mit einem Prozessor von AMD oder Intel können unterschiedliche Betriebssysteme laufen. Beim Startvorgang führt das UEFI-BIOS dazu einen Bootloader für das jeweilige Betriebssystem aus. Solche Bootloader sind attraktive Angriffsziele für böswillige Hacker.​

Die Funktion UEFI Secure Boot soll verhindern, dass sich manipulierte Bootloader, also sogenannte Bootkits, auf dem PC einnisten. Doch Anfang 2023 wurde der Angriff BlackLotus aufgedeckt, der UEFI Secure Boot aushebelt.​

Darauf reagiert Microsoft mit einer Ergänzung zu Secure Boot: der Code Integrity Boot Policy. Und die Linux-Community setzt auf Secure Boot Advanced Targeting (SBAT).​

Was diese tiefgreifenden Veränderungen bei Windows-PCs nach sich ziehen, diskutiert c’t-Redakteurin Ulrike Kuhlmann mit ihrem Kollegen Christof Windeck in Folge 2024/7 von „Bit-Rauschen: Der Prozessor-Podcast von c’t“.​

Mehr Information zu UEFI Secure Boot und Windows Code Integrity Boot Policy liefert das Computermagazin c’t in der Ausgabe 7/2024.​

Hören Sie zum Thema auch Folge 2023/23 von „Bit-Rauschen: Der Prozessor-Podcast von c’t“: Digitale Schlüsselgewalt

Alle Podcast-Folgen sowie auch alle c’t-Kolumnen "Bit-Rauschen" finden Sie unter ct.de/bit-rauschen

Noch mehr Lust auf Podcasts? Hier finden Sie noch viele weitere aus dem Heise-Universum: Hören Sie von uns – unsere Podcasts

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.