Linux-Installation auf manchen Windows-11-Notebooks etwas erschwert

Einige der sogenannten „Secured-Core PCs“ mit stärker gegen Manipulation geschützter Firmware booten in Standardkonfiguration nur Windows 11.

In Pocket speichern vorlesen Druckansicht 383 Kommentare lesen

Lenovo ThinkPad Z13 G1 (AMD)

(Bild: Lenovo)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Seit 2019 wirbt Microsoft für sogenannte „Secured-Core PCs“ (SCPCs), deren UEFI-BIOS und Bootloader aufwendiger gegen Manipulationen geschützt sind. Dabei handelt es sich vor allem um Business-Notebooks der großen Marken Lenovo, HP, Dell, Fujitsu und Microsoft selbst. Neue Vorgaben von Microsoft für die Werkseinstellungen solcher SCPCs verhindern, dass sich Linux installieren lässt.

Die Linux-Boot-Blockade besteht darin, dass ein SCPC-BIOS mit Secure Boot starten muss und dabei jedoch keine Bootloader ausführt, die von der Microsoft UEFI Certification Authority signiert wurden. Diese Microsoft UEFI CA signiert aber auch die „Zwischenbootloader“ (Shims), die zum Starten von Linux via Secure Boot nötig sind (sofern im UEFI-BIOS nicht noch andere Schlüssel hinterlegt sind).

Die bisher betroffenen Notebooks unter anderem von Dell und Lenovo stellen im jeweiligen BIOS-Setup jedoch Optionen bereit, um der Microsoft UEFI CA zu vertrauen. Damit lässt sich dann auch Linux installieren. Bei Dell heißt die BIOS-Setup-Option „Enable Microsoft UEFI CA“, bei Lenovo „Allow Microsoft 3rd party UEFI CA“.

Die Linux-Boothürde hatte Experte Matthew Garrett bei einem Lenovo ThinkPad Z13 G1 (AMD) mit AMD Ryzen 6000U entdeckt. Eigentlich war er auf der Suche nach Auswirkungen des Microsoft-Pluton-Controllers, der in dieser Generation von Ryzen-Mobilprozessoren steckt.

Auf Secured-Core PCs von Lenovo bootet Linux mit der BIOS-Setup-Option „Allow Microsoft 3rd party UEFI CA“.

(Bild: Lenovo)

Das neuerliche Linux-Problemchen mit verstärkten Schutzmaßnahmen gegen böswillige Hacker illustriert wieder einmal die schwierigen Kompromisse zwischen hoher Sicherheit und Flexibilität. Microsoft orientiert sich beim SCPC-Konzept sowie beim Sicherheitscontroller Pluton offensichtlich an Apple-Konzepten wie dem T2-Controller, um Firmware, Bootloader und Betriebssystem möglichst gut zu schützen. Dabei geht es unter anderem darum, Manipulationen nachweisen zu können, etwa durch kryptografische Verfahren wie Remote Attestation (Measured Boot).

Dazu wiederum müssen alle beteiligten Code-Komponenten (Firmware, (UEFI-)Treiber, Bootloader, ...) digital signiert sein und es kommt zusätzliche Hardware wie ein Trusted Platform Module (TPM) als Root of Trust zum Einsatz. Dieser enorme Aufwand zur Abdichtung von Malware-Einfallstoren beißt sich mit der Flexibilität, ein anderes Betriebssystem mit einer anderen kryptografischen Zertifikatskette installieren zu können.

Microsoft empfiehlt, bei Secured-Core PCs auch zahlreiche andere Schutzfunktionen gegen Malware zu aktivieren, darunter Virtualisierungsbasierte Sicherheit (VBS) mit Hypervisor-Protected Code Integrity (HVCI), Gerätesicherheit und Kernisolierung. Für die Windows-Defender-Funktion Credential Guard empfiehlt Microsoft schon länger, der Microsoft UEFI CA das Vertrauen zu entziehen.

Microsoft baut den Funktionsumfang von Secured-Core PCs auch immer weiter aus. Wenn ein SCPC in ein Mobile Device Management (MDM) zur Fernwartung eingebunden sind, lassen sich künftig viele Einstellungen etwa per „Secured-core PC configuration lock“ festzurren.

Auch hier liegt ein Vergleich zu Apple-Konzepten nahe: Dass iPads etwa an deutschen Schulen vergleichsweise weit verbreitet sind, liegt auch an den dafür sehr praktischen MDMs.

(ciw)