Datenschutz & Sicherheit
Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update
Microsofts erste Secure-Boot-Zertifikate laufen ab Juni 2026 ab. Damit Systeme mit Secure Boot startbar bleiben, müssen sie bis dahin aktualisierte Zertifikate erhalten. „Bereite dich auf das erste globale, großflächige Secure-Boot-Zertifikat-Update vor“, warnt Microsoft daher nun. Das betrifft nicht nur Windows-Systeme, sondern auch solche mit anderen Betriebssystemen wie Linux oder macOS.
In einem Blog-Beitrag erörtert Microsoft die Folgen des Zertifikatsablaufs und gibt Hinweise, wie Admins sich unter Windows behelfen können. Zusammenfassend eröffnet Microsoft: „Die Microsoft-Zertifikate, die in Secure Boot verwendet werden, sind die Vertrauensbasis für die Sicherheit des Betriebssystems, und alle laufen ab Juni 2026 aus. Um automatisch und rechtzeitig Updates für neue Zertifikate für unterstützte Windows-Systeme zu erhalten, müssen Sie Microsoft die Verwaltung Ihrer Windows-Updates überlassen, zu denen auch Secure Boot gehört.“ Für Microsoft ist daher auch eine enge Zusammenarbeit mit Original Equipment Manufacturers (OEMs) wichtig, die Secure-Boot-Firmware-Updates verteilen sollen.
Insbesondere Firmenkunden sollen sich vorbereiten
Wer noch keine Option zur Verteilung der aktualisierten Zertifikate gewählt hat, sollte damit nun damit anfangen, rät Microsoft. Secure Boot soll verhindern, dass Schadsoftware bereits früh im Bootvorgang von Rechnern startet. Es ist mit dem UEFI-Firmware-Signierprozess verknüpft. Secure Boot setzt dabei auf kryptografische Schlüssel, die als Certificate Authorities (CA) bekannt sind, um zu verifizieren, dass Firmware-Module aus vertrauenswürdigen Quellen stammen. Im Juni 2026 fangen die Secure-Boot-Zertifikate – die Bestandteil des Windows-Systems sind – nach 15 Jahren an, auszulaufen. Windows-Geräte benötigen daher neue Zertifikate, um weiter zu funktionieren und geschützt zu sein, erklärt Microsoft.
Betroffen sind physische und virtuelle Maschinen mit unterstützten Versionen von Windows 10, Windows 11 und Windows Server 2025, 2022, 2019, 2016, 2012 sowie 2012 R2, mithin alle Systeme, die seit 2012 veröffentlicht wurden, einschließlich der Long-Term-Servicing-Channels (LTSC). Neuere Copilot+-PCs, die seit 2025 herausgekommen sind, haben bereits neuere Zertifikate.
Zu den betroffenen Systemen gehört auch macOS – das liege jedoch außerhalb des Microsoft-Support-Bereichs. Für Dual-Boot-Systeme mit Linux und Windows soll das Windows-Betriebssystem die Zertifikate aktualisieren, auf die Linux angewiesen ist.
Microsoft listet auf, dass das Zertifikat „Microsoft Corporation KEK CA 2011“ im Juni 2026 ausläuft und durch „Microsoft Corporation KEK 2K CA 2023“ ersetzt wird; es dient zum Signieren von DB (Datenbank erlaubter Signaturen) und DBX (Datenbank verbotener Signaturen).
Zudem ist kommenden Juni „Microsoft Corporation UEFI CA 2011 (oder Dritthersteller-UEFI-CA)“ am Lebensende angelangt, wofür Microsoft dann „Microsoft Corporation UEFI CA 2023“ respektive „Microsoft Option ROM UEFI CA 2023“ zum Austausch bereithält. Das erste Zertifikat signiert Drittanbieter-Betriebssysteme und Hardware-Treiber-Bestandteile, das letzte Zertifikat hingegen Dritthersteller-Option-ROMs. Schließlich läuft im Oktober 2026 das Zertifikat „Microsoft Windows Production PCA 2011“ aus, was durch „Windows UEFI CA 2023“ ersetzt wird; es signiert den Windows-Bootloader sowie Boot-Komponenten.
Folgen der ablaufenden Zertifikate
Die CAs stellen die Integrität der Bootsequenz sicher, erklärt Microsoft weiter. Wenn diese CAs ablaufen, erhalten die Systeme keine Sicherheitskorrekturen mehr für den Windows-Boot-Manager und die Secure-Boot-Komponenten. „Kompromittierte Sicherheit beim Startvorgang bedroht die gesamte Sicherheit von betroffenen Windows-Geräten, insbesondere durch Bootkit-Malware. Solche Malware ist von Antivirensoftware schwer oder gar nicht zu erkennen. Als Beispiel kann selbst heute noch der ungesicherte Bootprozess als Angriffsvektor für das Blacklotus-Bootkit (CVE-2023-24352) dienen“, führen die Entwickler aus.
„Jedes Windows-System mit aktiviertem Secure Boot nutzen dieselben drei Zertifikate zur Unterstützung von Drittanbieter-Hardware und dem Windows-Ökosystem“, schreibt Microsoft weiter. Sofern physische Geräte und VMs nicht vorbereitet werden, verlieren diese die Fähigkeit, Secure-Boot-Sicherheitsupdates zu installieren und Drittanbieter-Software zu vertrauen, die mit neuen Zertifikaten nach dem Juni 2026 signiert wurden sowie Sicherheitsupdates für den Windows-Boot-Manager ab dem Oktober 2026 zu erhalten. Um das zu verhindern, müssen IT-Verantwortliche das gesamte Windows-Ökosystem mit Zertifikaten aktualisieren, die auf das Jahr 2023 oder neuer datieren.
Update vor dem Update
Microsoft ist wichtig zu betonen, dass Betroffene zunächst nach der jüngsten Firmware ihres OEM-Anbieters – also vom Rechner- oder Mainboard-Hersteller – suchen und diese anwenden sollen, bevor sie neue Zertifikate auf ihren Windows-Systemen anwenden. Im sicheren Bootvorgang seien die Firmware-Updates der OEMs Voraussetzung für korrekt angewendete Windows-Secure-Boot-Updates. Microsoft unterstützt dafür lediglich Systeme, die noch im Support-Zyklus sind – nach Oktober 2025 sollen Windows-10-Nutzer daher über die Beschaffung von Extended Security Updates (ESU) nachdenken.
Einen genauen Zeitplan nennt Microsoft nicht, sondern erklärt, dass „wir die Aktualisierung der Secure-Boot-Zertifikate als Teil unserer jüngsten kumulativen Updates“ erwarten. Den geringsten Aufwand mache daher, Microsoft die Verwaltung der Windows-Updates einschließlich der Secure-Boot-Aktualisierungen zu überlassen. Im Blog-Beitrag erörtert Microsoft schließlich, wie Firmenkunden mit unterschiedlichen Lösungen für die Verwaltung von Windows-Updates vorgehen können.
Im vergangenen Jahr hatte Microsoft mit dem August-Update zahlreiche Bootloader mit einem DBX-Update gesperrt. Betroffen waren viele Linux-Distributionen, die daraufhin nicht mehr starteten. Es bleibt zu hoffen, dass mit einem Jahr Vorlauf nun ein ähnliches Szenario nicht erneut eintritt.
(dmk)
Datenschutz & Sicherheit
Bündnis plant Demonstration gegen Palantir-Einsatz
Etwa zwei Drittel der Deutschen lehnen den Einsatz der Big-Data-Software von Palantir ab, Hunderttausende haben eine Petition von Campact unterschrieben. Das Unbehagen ist bei Bürger:innen groß, einem Unternehmen mit engen Beziehungen zu US-Geheimdiensten, in dem zudem der Trump-Getreue Peter Thiel eine tragende Rolle spielt, weitgehenden Zugriff auf polizeiliche Datenbanken zu geben.
Jetzt soll sich dieses Unbehagen erstmals als Protest auf der Straße manifestieren. Ein „Bündnis für Grundrechtsschutz durch vertrauenswürdige und eigenständige Polizei-IT“ hat angekündigt, am Samstag, den 4. Oktober, in Stuttgart am Schlossplatz gegen den Einsatz von Thiels Software in Baden-Württemberg zu demonstrieren. Das Bündnis mobilisiert auch für eine Petition gegen den Palantir-Einsatz im Südwesten.
„Gefahr für die Demokratie“
„Wir rufen die Menschen auf, gegen die Einführung der US-Sicherheitssoftware ‚Gotham‘ von Palantir zu protestieren“, sagt ein Sprecher des Bündnisses gegenüber netzpolitik.org. Die geplanten automatisierten Datenanalysen durch eine Software, die von den Betreibern selbst als Waffensystem bezeichnet würde, bedeuteten einen „unverhältnismäßigen Eingriff in Grundrechte und eine Gefahr für die Demokratie“.
Das Bündnis hat „erhebliche Bedenken hinsichtlich Datenschutz und digitaler Souveränität“ und verweist dabei darauf, dass Palantir von Peter Thiel mitbegründet wurde, einem langjährigen Unterstützer Donald Trumps und erklärten Gegner der liberalen Demokratie. „Wie kann eine Landesregierung im Jahr 2025 nach Edward Snowden tatsächlich noch so naiv sein, so ein System nach Deutschland zu holen?“, fragt der Sprecher gegenüber netzpolitik.org. „Das geht nicht!“
Zusage ohne Rechtsgrundlage
In Baden-Württemberg ist die grün-schwarze Landesregierung gerade erst dabei, eine gesetzliche Grundlage für eine automatisierte Datenanalyse durch die Polizei zu schaffen, bisherige Gesetze reichen für den Einsatz von Palantir nicht aus.
Die Polizei im Ländle hatte dennoch einen Vertrag mit Palantir bereits im März 2025 geschlossen, bevor eine Rechtsgrundlage für den Einsatz überhaupt bestand. 25 Millionen Euro soll der Einsatz der umstrittenen Software das Land kosten, den Vertrag soll das Innenministerium ohne Wissen des Koalitionspartners abgeschlossen haben. Die Argumentation ist dabei, dass es keine Alternative zur Software von Thiel gäbe – ein Argument, dass die Konkurrenz von Palantir von sich weist.
Auch in den Bundesländern Nordrhein-Westfalen, Hessen und Bayern wird die Software von Palantir aktuell eingesetzt. Datenschützer:innen sehen in allen vier Bundesländern, dass die Vorgaben vom Bundesverfassungsgericht aus dem Jahr 2023 nicht ausreichend umgesetzt sind.
Datenschutz & Sicherheit
Asylbehörde liest kaum noch Datenträger aus
Im Jahr 2017 begann das Bundesamt für Migration und Flüchtlinge (BAMF), die Smartphones von Asylsuchenden auszulesen. Immer dann, wenn diese keinen Pass oder andere anerkannte Identitätsdokumente vorlegen konnten, durften ihre Geräte analysiert werden. Das Ziel: Hinweise auf Identität und Herkunftsland gewinnen – selbst wenn an den Angaben der Antragstellenden noch gar keine Zweifel bestanden.
2018 kam die Behörde mit der neuen Praxis auf über 11.000 ausgelesene Datenträger, 2023 waren es rund 12.500. Damit ist jetzt offenbar Schluss. Laut der Antwort der Bundesregierung auf eine Kleine Anfrage der Linken-Abgeordneten Clara Bünger erfolge das Auslesen von Handydaten „nur noch einzelfallbezogen auf Entscheidung der Entscheiderin oder des Entscheiders“.
Zuvor las das BAMF schon sehr früh im Asylverfahren die Daten aus, in der Regel weit vor der Asylanhörung. Die „damit verbundene ressourcenintensive Auswertung“ sei ab dem Jahr 2024 „ausgesetzt“ worden. Das führt zu deutlich rückgängigen Zahlen: Im ersten Halbjahr 2025, so die Bundesregierung, sind lediglich noch 338 Datenträger ausgelesen worden.
Die Auswertungen sind nutzlos und aufwändig
Der Nutzen der Auswertungen stand schon seit Beginn der Maßnahmen in Frage. Zu Beginn scheiterte in rund einem Viertel der Fälle das Auslesen bereits auf einer technischen Ebene.
Bei den erfolgreichen Auslese- und Auswertevorgängen waren wiederum die meisten Ergebnisse bis zuletzt völlig unbrauchbar. So lieferten die Auswertungen im Jahr 2023 in 73,4 Prozent der Fälle „keine verwertbaren Erkenntnisse“. Nur in 1,7 Prozent der Fälle stützten die Ergebnisberichte die Angaben der Antragstellenden nicht – das heißt, es gab Hinweise darauf, dass ihre Angaben eventuell nicht korrekt sein könnten.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Das ist zum einen viel Aufwand und zum anderen ein tiefer Eingriff in Grundrechte und Privatsphäre für eine Maßnahme mit mehr als fragwürdigem Nutzen. Fragestellerin Clara Bünger kommentiert dazu gegenüber netzpolitik.org: „Die aktuelle Antwort der Bundesregierung zeigt, dass diese negative Bilanz inzwischen offenbar auch im BAMF so gesehen wird.“
Der Wandel geht laut Bundesregierung zurück auf ein „Maßnahmenpaket zur Bewältigung der Asyllage“, das BAMF und Bundesinnenministerium miteinander abgestimmt hätten. Im Gegensatz zur Praxis hat sich die gesetzliche Grundlage der Handydurchsuchungen jedoch verschärft. Durch das 2024 verabschiedete Gesetz zur Verbesserung der Rückführung könnten BAMF und Ausländerbehörden auch Cloud-Speicher von entsprechenden Personen auslesen.
Der Kurs steht weiter auf Verschärfung
Diese Verschärfung beschloss die Bundesregierung kurz nachdem das Bundesverwaltungsgericht im Februar 2023 im Fall einer afghanischen Klägerin Grenzen gesetzt hatte: Das BAMF darf laut dem Urteil erst dann Smartphones auswerten, wenn es keine milderen Mittel gibt, um Hinweise auf Identität und Herkunft der Betroffenen zu bekommen. Das könnten beispielsweise offizielle Papiere neben Ausweisdokumenten sein oder andere Wege, Aussagen der Geflüchteten zu überprüfen.
Bünger fordert, auch andere politische Entwicklungen zu überdenken, um bessere Asylverfahren zu ermöglichen: „Es muss endlich Schluss sein mit den ausgrenzenden Missbrauchsdebatten, den permanenten Asylrechtsverschärfungen und der andauernden Entrechtung von Schutzsuchenden.“
Die Realität jedoch sieht offenkundig anders aus. Mit dem aktuellen Entwurf zur deutschen Umsetzung des Gemeinsamen Europäischen Asylsystems etwa schießt die Bundesregierung noch über die repressiven EU-Vorgaben hinaus. Im Koalitionsvertrag von Union und SPD ist angekündigt, dass sich auch in verwaltungsrechtlichen Asylverfahren einiges zum potenziellen Nachteil von Geflüchteten ändern soll. Die Regierungspartner wollen, dass die Asylsuchenden vor Gericht selbst etwa politische und soziale Faktoren in ihrem Herkunftsland einbringen müssen, wenn die im Verfahren berücksichtigt werden sollen – selbst wenn diese bereits öffentlich oder bei Gericht bekannt sind. Bünger findet: „Das ist das genaue Gegenteil von dem, was jetzt wichtig wäre: pragmatische Vorschläge für zügige und zugleich faire Asylverfahren.
Datenschutz & Sicherheit
Angreifer können auf Servern mit Supermicro-Boards Hintertüren verankern
Server-Motherboards und Rechenzentrumshardware von Supermicro sind verwundbar. Nach erfolgreichen Attacken können Angreifer sich dauerhaft über eine Hintertür Zugriff verschaffen. Admins sollten ihre Instanzen zeitnah absichern.
Unvollständiger Patch
Wie aus einem Beitrag hervorgeht, sind Sicherheitsforscher von Binarly auf zwei Sicherheitslücken (CVE-2025-7937 „hoch„, CVE-2025-6198 „hoch„) gestoßen. In beiden Fällen können Angreifer Sicherheitsprüfungen des Baseboard Management Controllers (BMC) umgehen und mit Schadcode präparierte Firmwareimages installieren. Im Anschluss sind Systeme dauerhaft vollständig kompromittiert.
Supermicro listet die Schwachstellen, die betroffenen Motherboards und die Sicherheitsupdates in einer Warnmeldung auf. In dem Beitrag versichern sie, dass sie bislang keine Hinweise auf laufende Attacken entdeckt haben.
Die erste Lücke geht auf eine Schwachstelle (CVE-2025-10237 „hoch„) von Anfang dieses Jahres zurück. Wie die Sicherheitsforscher eigenen Angaben zufolge herausfanden, war der Sicherheitspatch unvollständig und sie konnten den Schutz umgehen. Die zweite Schwachstelle haben sie neu entdeckt.
Hintergründe
Aufgrund von Fehlern bei der Überprüfung von Firmwareimages ist es nach wie vor möglich, Images mit Schadcode zu versehen, ohne dass Sicherheitschecks anschlagen. Den Sicherheitsforschern zufolge stuft der BMC manipulierte Images als korrekt signiert und gültig ein und installiert sie.
Durch das erfolgreiche Ausnutzen der neuen Lücke können Angreifer zusätzlich die BMC-Sicherheitsfunktion Root of Trust (RoT) umgehen. Die prüft beim Booten, ob die Firmware legitim ist. Wie das im Detail abläuft, führen die Sicherheitsforscher in einem Beitrag aus.
(des)
-
UX/UI & Webdesignvor 1 Monat
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 4 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 1 Monat
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 1 Monat
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 3 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Woche
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Digital Business & Startupsvor 3 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier