Microsoft will Notebooks gegen Angriffe härten: Mit Windows 10 Pro, TPM 2.0 und Firmware-Funktionen für Dynamic Root-of-Trust for Measurement (DRTM).

Microsoft verzeichnet eine deutliche Zunahme von Cyber-Angriffen auf die Firmware beziehungsweise das UEFI-BIOS von Firmen-Notebooks. Sogenannte „Secured-core PCs“, die es jetzt von mehreren Anbietern gibt, sollen besser gegen solche Firmware-Attacken gewappnet sein. Dazu nutzt Microsoft das Trusted Platform Module nach TPM-2.0-Spezifikation sowie einige schon länger diskutierte Firmware-Schutzmaßnahmen, vor allem die sogenannte Dynamic Root of Trust for Measurement (DRTM). Per DRTM kann Windows 10 Pro nach dem Hochfahren sicherstellen, dass wesentliche Teile der Firmware und des beim Booten ausgeführten Codes nicht manipuliert wurden.

Windows Defender System Guard Secure Launch und SMM Protection sollen vor allem Notebooks vor Advanced Persistent Threats (APTs) schützen; als Beispiel nennt Microsoft Angriffe der Gruppe Strontium/Fancy Bear. Microsoft hat nun einerseits mit AMD, Intel und Qualcomm zusammengearbeitet sowie auch mit Notebook-Herstellern wie Dell, HP, Lenovo, Panasonic und Toshiba (Dynabook).

Eine wichtige Funktion dieser Notebooks sind auch UEFI-BIOS-Updates via Windows Update, um Sicherheitspatches rasch zu verteilen. Microsoft stellt das dazu nötige UEFI Capsule Update – das etwa auch beim Linux Vendor Firmware Service (LVFS) zum Einsatz kommt – über die offene UEFI-BIOS-Implementierung Project µ bereit, die auch Surfaces nutzen.

Windows nennt DRTM „Windows Defender System Guard Secure Launch“; das verweist darauf, dass Secure Launch in die zahlreichen Funktionen von Windows Defender System Guard eingebunden ist. Durch die „Messung“, also die Prüfung auf Veränderungen am Firmware-Code durch das TPM, welches im Kern unabhängig von Firmware und CPU arbeiten soll, müssen Betriebssystem (Windows 10 Pro ab 1809) und Hypervisor (Hyper-V für Virtualization-Based Security, VBS) der Firmware weniger stark (implizit) vertrauen.

TPM 2.0 in modernen Prozessoren sind allerdings üblicherweise als sogenannte Firmware-TPMs (fTPMs) realisiert, also keine physisch unabhängigen Chips (die es ebenfalls gibt). Das fTPM arbeitet jedoch immerhin unabhängig vom restlichen System mit einem separaten Mikrocontroller und einem Secure Element; AMD verwendet für den AMD Secure Processor/PSP etwa einen ARM Cortex-A5 mit ARM TrustZone. Mit älteren TPM-1.2-Chips funktioniert Windows Defender System Guard Secure Launch nicht.

Wenn DRTM eine Manipulation der Firmware feststellt, kann Windows 10 Pro das etwa per Microsoft Intune an Server weiterleiten. Der Admin des Firmennetzes kann solchen unsicheren Rechnern dann beispielsweise den Zugriff aufs interne Netz verwehren. Das soll es etwa ermöglichen, sogenannte „Zero Trust Networks“ zu konfigurieren.

Der Schutz des Hypervisors vor Manipulation ist für VBS (Virtualisierungsbasierte Sicherheit) wichtig und VBS wiederum ist eine Komponente von Windows Defender Credential Guard und Hypervisor-protected Code Integrity (HVCI), die gegen Malware schützen sollen. Im deutschsprachigen Windows 10 übersetzt Microsoft das mit „Gerätesicherheit“. HVCI lässt nur die Ausführung damit kompatibler Treiber zu.

Microsofts Liste von „verifzierten“ Secured-core PCs