Die Funktion basiert auf Windows Defender System Guard. Sie schützt die Firmware eines Windows-10-PCs vor Hackerangriffen. Als Vorbild diesen die Sicherheitschips, die Apple und Google in ihre Smartphones implementieren.
Microsoft hat eine neue Sicherheitsinitiative vorgestellt. In Zusammenarbeit mit PC-Herstellern soll Secured-Core Geräte vor Angriffen auf deren Firmware schützen, die in der Regel höhere Privilegien hat als der Windows-Kernel.
In Secured-Core sind Erfahrungen eingeflossen, die Microsoft mit DRM-Hacking auf der Spielkonsole Xbox gesammelt hat. Eine Marke „Secured-Core“ für Verbraucher wird es indes nicht geben. Stattdessen soll die Technik künftig für Hardware mit Chipsätzen von Intel, Qualcomm und AMD eingesetzt werden.
Der erste Windows-10-PC mit Secured-Core ist das ARM-basierte Laptop Surface Pro X. Käufer dieser Geräte erhalten eine zusätzliche Schutzschicht, die unter anderem Verschlüsselungsschlüssel isoliert, die bei Angriffen auf die Geräte-Firmware kompromittiert werden könnten.
Technisch basiert Secured-Core auf der Windows-Defender-Funktion System Guard. „Wenn Sie auf Ihrem Standardbetriebssystem ein Stück Malware auf Kernel-Ebene erhalten, kann der Angreifer nicht auf kritische Funktionen zugreifen“, sagte Dave Weston, Partner Director für Windows Security bei Microsoft.
Vorbild für Secure-Core ist die Systemabsicherung, wie sie beispielsweise Apple und Google mithilfe eines Sicherheitschips in ihre mobilen Geräte integrieren. „Es ist ziemlich ähnlich wie bei anderen Herstellern mit speziellen Sicherheitschips, aber wir tun dies über alle verschiedenen Arten von CPU-Architekturen und OEMs hinweg, so dass wir dies einem viel breiteren Publikum zugänglich machen können, und sie können den Formfaktor oder das Produkt auswählen, das zu ihnen passt, aber mit den gleichen Sicherheitsgarantien, als ob Microsoft es erstellt hätte“, ergänzte Weston.
Mit Secure Boot bietet Microsoft bereits eine ähnliche Sicherheitsfunktion an. Sie basiert jedoch auf der Annahme, dass die Firmware vertrauenswürdig ist und so den Bootloadern überprüfen kann. Angreifer können aber immer noch die vertrauenswürdige Firmware für ihre Zwecke einsetzen. Secure Boot ist jedoch in der Lage, Angriffe mit nicht oder falsch signierten Rootkits zu erkennen und zu blockieren.
Sicherheitsforscher und auch Angreifer widmeten sich in den vergangenen Jahren verstärkt der Suche nach Anfälligen in Geräte-Firmware. 2016 wurden weniger als 50 Firmware-Lücken offengelegt. Die Zahl stieg 2017 auf 400 und bliebt 2018 knapp unter der Marke von 500.
Gelingt es jedoch, eine Firmware zu manipulieren, lassen sich auch Funktionen wie Secure Boot aushebeln. Auch Sicherheitsanwendungen haben in der Regel wenig Einblick in die Vorgänge auf Firmware-Ebene.