Unified Extensible Firmware Interface

aus Wikipedia, der freien Enzyklopadie
(Weitergeleitet von Secure Boot )
Zur Navigation springen Zur Suche springen

Das Unified Extensible Firmware Interface (kurz UEFI , englisch fur einheitliche erweiterbare Firmware -Schnittstelle [1] ) ist eine von Intel 1998 veroffentlichte Schnittstellen -Definition fur Computer-Firmware , fur die Intel zugleich eine Referenzimplementierung vorstellte. Ursprunglich wurde die von Intel fur die 64-Bit - Itanium-Architektur entwickelte Firmware als Extensible Firmware Interface , kurz EFI , bezeichnet. UEFI hat sich als Nachfolger des BIOS etabliert und bildet als solches die zentrale Schnittstelle zwischen der Plattform-Firmware und dem Betriebssystem .

Dadurch, dass UEFI-Firmware auf IBM-PC-kompatiblen Computern die bisherige Firmware ? das BIOS ? abgelost hat, wird UEFI auch oft als ?UEFI-BIOS“ sowie dessen Firmware-Setup auch (weiterhin) oft als ?BIOS-Setup“ bezeichnet. [2]

Wesentliche Merkmale von UEFI sind die Nutzung der GUID-Partitionstabelle , die zum vom BIOS genutzten Master Boot Record teil-kompatibel bleibt, Framebuffer -basierte Grafikunterstutzung, Netzwerkfunktionalitat, sowie seit UEFI-Version 2.3.1, Secure Boot , eine Funktion, die das Booten auf vorher signierte Bootloader beschrankt und so Schadsoftware oder andere unerwunschte Programme hindern soll, zu starten.

Lage der Schnittstelle

Merkmale [ Bearbeiten | Quelltext bearbeiten ]

Im Gegensatz zu dem alten PC-BIOS enthalt UEFI Schnittstellen und Datentabellen mit Plattforminformationen sowie Boot- und Laufzeitdienste, die dem Betriebssystemlader und in Folge dem Betriebssystem zur Verfugung stehen. Die UEFI-Firmware bietet verschiedene technische Vorteile gegenuber dem BIOS-System:

  • UEFI ist unabhangig vom Typ der CPU, und es konnen damit verschiedene Arten von Systemen, unter anderem Arm-Architektur und x64 , gebootet werden.
  • Es konnen große Festplatten mit uber 2 TB mit einer im Rahmen von UEFI eingefuhrten GUID-Partitionstabelle (GPT) verwendet werden. [3]
  • Alle Daten und Programme fur UEFI werden in Form von herkommlichen Dateien in einer eigenen Partition gehalten, welche im Format VFAT vorliegen muss. Im Gegensatz zum BIOS werden keinerlei Daten wie die des Betriebssystemladers in bestimmten fixen und unveranderlichen Speicherbereichen wie dem Master Boot Record (MBR) gehalten.
  • Netzwerkfahig. Im Gegensatz zum alteren BIOS-Standard Preboot Execution Environment (PXE), welcher im BIOS der Netzwerkkarte entsprechende Treiber benotigt, ist UEFI netzwerkfahig und erlaubt, angelehnt an die Verfahren wie bei PXE, direkt das Booten uber Netzwerk.
  • Generell modulares, erweiterbares Design in den Strukturen. Beispielsweise besteht die Moglichkeit, eine der Unix-Shell ahnliche UEFI-Shell im Rahmen des Bootvorganges aufrufen zu konnen.
  • Das permanente Speichern bestimmter Daten, beispielsweise der Boot-Reihenfolge von verschiedenen Medien, erfolgt im NVRAM nach Verfahren, welche im UEFI-Standard festgelegt sind.

Geschichte [ Bearbeiten | Quelltext bearbeiten ]

Maßgeblich fur die Neuentwicklung EFI war eine Initiative von Intel , um einen Ersatz fur das BIOS zur Verwendung auf der Itanium-Architektur ( Intel Architecture 64-Bit , kurz IA-64) zu finden. In dem 1998 gegrundeten Intel Boot Initiative (IBI)-Programm wurde die Idee spezifiziert.

Unified EFI (UEFI) [ Bearbeiten | Quelltext bearbeiten ]

UEFI-Logo

Zur Werbung und Weiterentwicklung von EFI wurde 2005 das Unified EFI Forum gegrundet. Daran sind außer Intel auch AMD , Microsoft, Hewlett-Packard und viele andere PC- und BIOS-Hersteller beteiligt, sodass die nun als Unified EFI (UEFI) bezeichnete Schnittstelle nicht mehr allein von Intel festgelegt wird. Im Januar 2006 wurde die Version 2.0 der EFI-Spezifikation und deren Quelltext bereits als UEFI freigegeben.

Der Unterschied zwischen EFI und UEFI ist daher nur der Name: vor Version 2.0 hieß die Firmware ?EFI“, ab Version 2.0 ist die korrekte Bezeichnung ?UEFI“.

BIOS-Nachfolger [ Bearbeiten | Quelltext bearbeiten ]

Das ursprungliche PC-BIOS erschien 1981 mit dem ersten IBM PC . Mit Fortschreiten der Entwicklung der IBM-PC-kompatiblen Computer wurde es trotz standiger Erweiterungen den Anforderungen moderner Hardware und Betriebssysteme nicht mehr gerecht. Insbesondere ist es weder 32-Bit- noch 64-Bit-tauglich im Bezug auf Treiber. Zu Beginn der 2000er Jahre erschienen weitere Provisorien zum Ausgleich dieser Makel den Hardware-Herstellern (wie Intel oder AMD) nicht mehr tragbar.

Auf die x86-Architektur kam EFI in etwa zur selben Zeit wie die Befehlssatzerweiterung ? x64 “ bzw. ?x86-64“, mit der die damals 32-Bit-x86-Architektur ? IA-32 “ ebenfalls zu einer 64-Bit-Architektur wurde. Dennoch wurde EFI anfanglich nur als 32-Bit-Firmware implementiert, u. a. bei Intel- Macs von Apple , die ab 2006 EFI-Version 1.10 als Firmware nutzten. Ab UEFI 2.0 gibt es offiziell eine 64-Bit-Implementierung auf x86. [4]

Um auf x86-Systemen zu bestehender Software kompatibel zu bleiben, war mit dem Compatibility Support Module , kurz CSM, eine BIOS-Kompatibilitatsschicht integriert. Seit ca. 2010 loste UEFI schrittweise das BIOS ab, [5] welches daher auch als Legacy [6] [7] (dt.: Erbe/Hinterlassenschaft/Altlast) bezeichnet wurde. Seit 2020 wird das CSM, der BIOS-Kompatibilitats-Modus, von den Herstellern weggelassen. [8] [9]

Der eigentliche Nachfolger fur das BIOS ist der Firmware Foundation Code , der zu den Bedingungen der CPL ( Common Public License ) freigegeben wird und das Extensible Firmware Interface implementiert. [10]

Secure Boot [ Bearbeiten | Quelltext bearbeiten ]

Mit der Einfuhrung von Windows 8 im Jahr 2012 wurde das UEFI in der Version 2.3.1 mit einem ? Secure Boot “-Mechanismus verstarkt eingefuhrt, der das Booten auf vorher signierte Bootloader beschrankt: Secure Boot ermoglicht den gesicherten Anfang einer unterbrechungsfreien ?Vertrauens-Kette“ von der Hardware-Firmware bis zur Benutzeranwendung. Das erhoht die Sicherheit beim Systemstart u. a. weil es Schadsoftware , der die passenden Signaturen fehlen, im Grundsatz nicht mehr moglich ist, in den Boot-Prozess einzugreifen, es verhindert jedoch nicht, dass jedes Kettenglied auch ?nicht-vertrauenswurdige“ Software nachladen kann. Beispielsweise existiert mit Shim ein von Microsoft signierter Bootloader, der einen nicht zertifizierten GRUB und uber diesen beliebige andere Binaries nachladen kann.

Notwendig wurde Shim , da viele Hersteller von Hauptplatinen in ihren UEFI-Implementierungen ausschließlich Signaturen fur Microsoft-Produkte mitliefern und die Installation benutzereigener Signaturen auf ihrer Hardware, z. B. fur die Installation eines Linux-Kernels, nicht oder zumindest nicht allein mit den UEFI-Bordmitteln moglich ist. Da die Microsoft-Signaturen in nahezu allen real verfugbaren UEFI-Implementierungen vorhanden sind, nutzen praktisch alle aktuellen Linux-Distributionen Shim , um auf Rechnern mit aktiviertem Secure Boot zu starten.

Wie Forscher der Mitre Corporation Mitte 2014 bekannt gegeben haben, weist die Intel-Referenzimplementierung von UEFI zudem eine Sicherheitslucke auf, die das dauerhafte Einschleusen von Malware ermoglicht. Genutzt wird hierfur eine fehlerhafte Update-Funktion, durch die es zu Integer-Overflows kommt und Schadcode ausfuhrbar macht. Viele verwenden den Code der Intel-Referenzimplementierung als Basis fur ihr UEFI. [11]

2016 wurde außerdem eine Sicherheitslucke im Microsoft-Bootloader bekannt, die eine Umgehung des Schutzes ermoglichte. [12] [13]

UEFI Security Response Team (USRT) [ Bearbeiten | Quelltext bearbeiten ]

Im Jahr 2017 wurde das UEFI Security Response Team (USRT) gegrundet, das als Schnittstelle und Ansprechpartner zwischen IT-Sicherheitsleuten wie beispielsweise ethischen Hackern (engl. sogenannte ? white hats “) und den Unternehmen dienen soll, die UEFI-basierte Hardware herstellen. Damit will man den Weg erleichtern und verkurzen, den jemand gehen muss, um die Industrie uber eine Sicherheitslucke zu informieren, die er in UEFI gefunden hat, so dass letzten Endes auch die Industrie schneller mit Sicherheitspatches reagieren kann. [14]

Implementierungen [ Bearbeiten | Quelltext bearbeiten ]

Tianocore EDK2 [ Bearbeiten | Quelltext bearbeiten ]

Mit TianoCore EDK2 [15] steht eine Referenzimplementierung unter der BSD-Lizenz zur Verfugung. Diese basiert auf einer vorhergehenden Entwicklung von Intel .

Das U-Boot [ Bearbeiten | Quelltext bearbeiten ]

Im Universal Boot Loader ( Das U-Boot ) steht seit 2017 [16] die UEFI-API zur Verfugung. Auf der Armv8-A -Architektur nutzen Linux -Distributionen die U-Boot-UEFI-Implementierung zusammen mit GNU GRUB zum Booten (z. B. SUSE Linux [17] ). Auch OpenBSD [18] nutzt das UEFI-API, um von U-Boot zu starten.

Alternativen [ Bearbeiten | Quelltext bearbeiten ]

Fur PowerPC - und SPARC -Rechner wurde 1994 bei Unix-Workstations und Servern der plattform- und prozessorunabhangige Forth -basierte Industriestandard Open Firmware (IEEE-1275) spezifiziert. Wesentliche technische Vorteile von Intels Eigenentwicklung EFI gegenuber Open Firmware, abgesehen von wesentlich gesteigerter Ausfuhrungsgeschwindigkeit (Vergleich zwischen Mac mit Open Firmware und Mac mit EFI des gleichen Jahrgangs), waren zu diesem Zeitpunkt nicht bekannt.

Eine weitere Alternative ist die unter der GPL -Lizenz stehende Firmware coreboot (ehemals LinuxBIOS ). Coreboot ist ein Minimalsystem, das lediglich die Hardware soweit initialisiert, dass ein anderes Programm (ein sogenanntes Payload ) aufgerufen werden kann, etwa ein Linux -Kernel, ein Bootloader wie GRUB , aber auch alternative Firmware wie ein BIOS (mittels SeaBIOS), Open Firmware oder ein UEFI (mittels TianoCore).

Daruber hinaus existieren, meist fur Nischen, weitere Alternativen:

Techniken und Moglichkeiten [ Bearbeiten | Quelltext bearbeiten ]

Ablauf eines Systemstarts mit EFI

Die EFI-Schnittstelle soll die Nachteile des seit den 1980er Jahren verbreiteten BIOS beseitigen und neue Moglichkeiten eroffnen. Dazu gehoren laut EFI-Spezifikationen:

  • Einfache Erweiterbarkeit (z. B. fur Digital Rights Management )
  • Eingebettetes Netzwerkmodul (zur Fernwartung)
  • Preboot Execution Environment (universelles Netzwerkbootsystem)
  • Unterstutzung fur hochauflosende Grafikkarten schon beim Start des Computers
  • optional in der Ubergangszeit (zwischen 2010 und 2020) eine BIOS-Emulation durch das ?Compatibility Support Module“ (CSM), zur Wahrung der Kompatibilitat zu vorhandenen Betriebssystemen, die UEFI nicht unterstutzen und ein BIOS voraussetzen [21]
  • eine Shell , uber die beispielsweise EFI-Applikationen (*.efi) aufgerufen werden konnen
  • Treiber konnen als Modul in das EFI integriert werden, so dass sie nicht mehr vom Betriebssystem geladen werden mussen. Damit sind, wie bei Open Firmware , systemunabhangige Treiber moglich.
  • Das System kann in einem Sandbox -Modus betrieben werden, bei dem Netzwerk- und Speicherverwaltung auf der Firmware laufen anstatt auf dem Betriebssystem.
  • Das EFI bietet eine Auswahlmoglichkeit fur die auf dem System installierten Betriebssysteme und startet diese; damit sind (den Betriebssystemen vorgeschaltete) Bootloader uberflussig.
  • Mit der GUID-Partitionstabelle ?GPT“ (fur GUID Partition Table ) fuhrt es einen flexibleren Nachfolger fur auf dem Master Boot Record basierende Partitionstabellen ein. Die GUID-Partitionstabelle ist notwendig, um von einer Festplatte > 2 TB booten zu konnen bzw. Partitionen > 2 TB anlegen und verwalten zu konnen.
    Obwohl GPT mit EFI eingefuhrt wurde, kann die Partitionstabelle auch von anderen Systemen verwendet werden. U. a. ist es auch mit dem PC-BIOS moglich, von einer GPT-partitionierten Festplatte zu starten , wenn ein geeigneter Bootloader (z. B. GRUB ) installiert ist. Allerdings wird das nicht von vielen Betriebssystemen unterstutzt: Windows beispielsweise bricht den Startvorgang mit einem Fehler ab, Linux hingegen kann auch im BIOS- oder CSM-Modus auf GPT-Partitionen installiert und genutzt werden.

Marktdurchdringung [ Bearbeiten | Quelltext bearbeiten ]

Die Etablierung des Extensible Firmware Interface als Ersatz fur das BIOS scheiterte im PC-Bereich zunachst am Widerstand von Computer- und BIOS-Herstellern. Nur Apple verwendete ab dem Einstieg in den x86-Markt mit Macs auf Intel-Basis ausschließlich EFI.

Im Februar 2008 sollte das erste ?normale“ x86-Mainboard (P35 Neo3 von MSI ), welches auf dem P35 -Chipsatz von Intel basiert, mit EFI erscheinen. [22] Erschienen ist es jedoch nie. MSI plante allerdings die Markteinfuhrung von EFI fur P45 -Boards im Juli 2008. [23] Anders als diese Nachrichten vermuten ließen, hat MSI die Veroffentlichung eines Mainboards mit EFI-Installation nicht vom Werk aus geplant, sondern hat fur die dort genannten Mainboards ein EFI als offentliche Beta-, also Testversion, herausgebracht. [24] Im Jahr 2009 haben sich verschiedene Hersteller zu (U)EFI bekannt (u. a. Insyde , Intel und Phoenix ). Als Grund hierfur kann die x86_64-Kompatibilitat und die verkurzte Ladezeit des jeweiligen Systems angefuhrt werden. [25] Ende 2010 lieferte Hersteller Asus erste Mainboards fur den Sockel 1155 mit EFI. [26]

EFI wird hauptsachlich von Intel gefordert und ? mit Einschrankungen ? auch von Microsoft . Intels Itanium -Systeme liefen von Anfang an ausschließlich mit EFI. Zusammen mit Intel- Hauptprozessoren setzte ab 2006 auch Apple das EFI ein. Windows-Versionen fur IA-64 -Server mit EFI gibt es seit Windows 2000 . Windows Vista (x64) unterstutzt seit SP1 UEFI 2.0, ebenso Windows Server 2008 (gleiche Entwicklungsgrundlage wie Vista mit SP1), aber nicht den alteren EFI-Standard 1.3, der bis ca. 2012 auf Intel-Macs verwendet wurde. [27] Ab 2013 wurde Apple-EFI mehr oder weniger zu UEFI 2.0 kompatibel, [28] [29] allerdings hatte Apple schon ab ca. Ende 2008 bei der Grafikschnittstelle (EFI- Framebuffer ) UEFI-2.0-Kompatibilitat hergestellt. [30]

Betriebssysteme [ Bearbeiten | Quelltext bearbeiten ]

Bei den meisten Betriebssystemen kann ein 64-Bit- Kernel nur 64-Bit-Treiber, inklusive (U)EFI-Treiber, verwenden, sowie ein 32-Bit-Kernel nur Treiber, die ebenfalls in 32-Bit vorliegen. Daher ergibt sich oft, dass aus einer 32-Bit-(U)EFI-Firmware nur ein 32-Bit-Betriebssystem gestartet und aus einer 64-Bit-(U)EFI-Firmware nur ein 64-Bit-Betriebssystem gestartet werden kann (z. B. bei Microsoft Windows und den meisten Linux-Distributionen). Dennoch verhindert ein 32/64-Bit-(U)EFI nicht prinzipiell den Start eines 64/32-Bit-Betriebssystems; beispielsweise beherrscht der Bootloader der verbreiteten Linux-Distribution Fedora den Start eines 64-Bit-Linux auf einem System mit lediglich 32-Bit-UEFI.

Itanium (IA-64) [ Bearbeiten | Quelltext bearbeiten ]

Die Itanium-Architektur von Intel und HP, auch unter der Abkurzung IA-64 (? Intel Architecture 64-Bit“) bekannt, war die erste Computer-Architektur, auf der EFI als Firmware eingesetzt wurde. Daher unterstutzen Betriebssysteme, die auf Itanium-Rechnern laufen, zumindest den Teil, der zum Laden des Betriebssystems selbst zum Einsatz kommt. Darunter fallen die IA-64-Versionen von FreeBSD , HP-UX , Linux , NetBSD , OpenVMS und Windows ( Windows 2000 bis Server 2008 R2 ).

x86 (IA-32, x64) [ Bearbeiten | Quelltext bearbeiten ]

Die x86-Architektur wurde von Intel retronym als IA-32 bezeichnet, was fur ? Intel Architecture 32-Bit“ steht. Allerdings wurde die Architektur mit der x64 - Befehlssatzerweiterung 2003 ebenfalls zur 64-Bit-Architektur.

Windows [ Bearbeiten | Quelltext bearbeiten ]

Fur Endanwender unterstutzt Windows (U)EFI vor allem in den 64-Bit-Varianten ab Windows Vista mit integriertem Service Pack 1 bzw. Windows Server 2008; einige Windows-32-Bit-Versionen unterstutzen auch UEFI-32-Bit. [31]

Fur den Windows-7 -Nachfolger Windows 8 wird EFI 2.x empfohlen. Systeme mit Systemplatten großer als 2 Terabyte und Systeme mit Arm-Prozessor benotigen EFI zwingend. [32]

Alle Windows-Versionen vor Vista fur die x86-Architektur funktionieren nur dann auf (U)EFI-Mainboards, wenn eine BIOS-Kompatibilitatsschicht (CSM) vorhanden ist. Diese wurde auch z. B. von Macintosh-Computern mit Intel-Prozessor, ?Intel-Macs“ (ab 2006), bereitgestellt, ist aber auch Bestandteil der meisten aktuellen UEFI-Implementierungen auf PC-Mainboards bis 2020. [33] [34]

Welche Firmware aktuell lauft, lasst sich mit dem Befehl %windir%\system32\ bcdedit als Admin abfragen.

Linux [ Bearbeiten | Quelltext bearbeiten ]

EFI wird auch von Linux unterstutzt. Der stabile Zweig des Linux-Kernels bietet ab Version 2.6.25 auch fur die x86-Architektur Unterstutzung fur EFI. [35]

Seit dem Erscheinen der ersten Itanium-Systeme entwickelt HP den Bootloader elilo . Dieser war zwar anfanglich nur fur IA-64 (Itanium) ausgelegt, wurde dann aber auch auf IA-32 (x86) und x86-64 (x64) portiert. GRUB 2 unterstutzt EFI-PCs ebenfalls.

Fedora unterstutzt ab Version 17 EFI in der Installation und richtet das System entsprechend ein, um mit EFI arbeiten zu konnen. Debian unterstutzt EFI ab Version 7.0 Wheezy mit einem eigenen Bootloader. Der Fedora-Bootloader kann auf einem 64-Bit-fahigen System mit lediglich 32-Bit-UEFI dennoch ein 64-Bit-Linux installieren und starten, [36] was die meisten anderen Linux-Distributionen nicht beherrschen. [37]

macOS (Mac OS X) [ Bearbeiten | Quelltext bearbeiten ]

Die im Januar 2006 vorgestellten und alle nachfolgenden Apple- Macintosh -Rechner mit macOS (das ursprunglich ?Mac OS X“ und von 2012 bis 2016 ?OS X“ hieß), die auf x86-Prozessoren von Intel basieren, verwenden EFI als Firmware. [38] Damit sind sie ? zusammen mit einigen Media-Center-PCs wie etwa dem Gateway 610 aus dem Jahr 2003 ? die ersten EFI-basierten Massenmarktcomputer. Die ausschließliche Nutzung des EFI ohne die optionale BIOS-Kompatibilitatsschicht CSM verhinderte zunachst das Booten von Windows XP auf Intel-basierten Macintosh-Rechnern. Bald wurde aber durch das Projekt xom eine BIOS-Emulation implementiert, die das Starten von Windows ermoglichte.

Apple rustete den ?BIOS Layer“ (CSM) nach einigen Monaten durch eine Firmware-Aktualisierung nach und bot bis Mitte Oktober 2007 eine kostenlose, ? Boot Camp “ genannte Losung an, die es ermoglichte, Mac OS X und Windows XP auf zwei Partitionen desselben Rechners zu installieren und durch Neustart ( Booten ) zwischen den Betriebssystem hin- und herzuwechseln (? Dualboot -Losung“). Seit Erscheinen von Mac OS X Leopard (10.5, 2007) ist Boot Camp standardmaßig auf allen Intel-Macs vorinstalliert. Die Beta-Version von Boot Camp, die auch auf Mac OS X Tiger (10.4, 2005) lief, ist inzwischen offiziell nicht mehr verfugbar.

Mit EFi-X erschien im Sommer 2008 nachrustbare Firmware fur PCs, mit der die Installation von OS X von einer unmodifizierten, handelsublichen Original-DVD auf ausgewahlter Hardware anderer Hersteller ermoglicht wird, die sich hauptsachlich aus einer Kombination von Gigabyte -Hauptplatinen mit bestimmten Nvidia - und ATI -Grafikkarten zusammensetzt. Die EFi-X -Firmware ist dabei auf einem USB-Dongle untergebracht, der auf einen internen USB-Steckplatz der Hauptplatine gesteckt wird. Beim Systemstart werden daraufhin eine EFI-Emulation und ein ?Multiboot-Manager“ geladen, uber den neben OS X auch Windows XP, Vista oder Linux gestartet werden konnen. [39]

Mittlerweile gibt es auch den Bootloader Chameleon , [40] mit dem der macOS- Kernel direkt geladen werden kann, oder Clover , [41] welcher ein Macintosh -EFI vollstandig softwareseitig emuliert.

Ebenso gibt es Ozmosis -Firmware, die einen Plattform-Treiber fur macOS darstellt. Ein Dual-BIOS wie auf Gigabyte-Mainboards wird empfohlen, da dort die Gefahr des ? Brickens “ minimiert ist. macOS lasst sich von einem solchen PC direkt starten.

Kritik [ Bearbeiten | Quelltext bearbeiten ]

EFI wurde dafur kritisiert, mehr Komplexitat ins System zu bringen, ohne nennenswerte Vorteile zu bieten, [42] und das vollstandige Ersetzen durch Open-Source-Alternativen wie OpenBIOS oder coreboot unmoglich zu machen. [43] Es lose nicht eines der langjahrigen Probleme des BIOS ? namlich, dass die meiste Hardware zwei unterschiedliche Treiber benotigt. [44] Es sei nicht klar, warum es nutzlich sein soll, zwei komplett unterschiedliche Betriebssysteme gleichzeitig in Betrieb zu haben, die im Grunde dieselben Aufgaben erledigen, oder warum ein neues Betriebssystem von Grund auf neu geschrieben werden musste. [44]

EFI gilt einem Entwickler von coreboot zufolge in sicherheitskritischen Einsatzumgebungen ? wie etwa in Banken ? als ein mogliches Sicherheitsrisiko, da etwa mit dem implementierten Netzwerkstack die theoretische Moglichkeit bestunde, Daten unbemerkt vom Betriebssystem an eine beliebige Adresse zu senden. Der eigene Netzwerkstack fur TCP/IP, der ?unterhalb“ vom Betriebssystem direkt und unabhangig auf der Hauptplatine lauft, ermoglicht es, das System zu manipulieren, zu infizieren oder zu uberwachen, ohne dass man es betriebssystemseitig kontrollieren oder einschranken konnte. Auch fur DRM -Zwecke konnte EFI benutzt werden, um etwa den I/O-Datenstrom auf digitale Wasserzeichen hin zu uberwachen. Aus diesen Grunden pladieren einige Anwender fur ein quelloffenes System wie coreboot (ehemals LinuxBIOS ). [42] [45] [46]

Programm- und Implementierungsfehler [ Bearbeiten | Quelltext bearbeiten ]

Fehlerhafte Implementationen von UEFI haben bei mehreren Herstellern zu irreparablen Schaden an Systemen gefuhrt. Im Juni 2013 wurden Notebooks von Samsung beim Bootvorgang mit Linux eingefroren, sobald das Betriebssystem schreibend auf die UEFI-Firmware zugriff. Das Mainboard wurde dadurch unlosbar blockiert . [47] Anfang 2014 trat das gleiche Problem bei Geraten von Lenovo auf sowie Ende 2015 bei Geraten von Asus . [48] [49]

Sicherheitslucken [ Bearbeiten | Quelltext bearbeiten ]

Da im Unterschied zum traditionellen BIOS und manchen konkurrierenden Ansatzen UEFI eine Netzwerkimplementierung enthalt, von der ein Teil (das Driver eXecution Environment Runtime , DXERuntime) im Hintergrund aktiv bleibt, wahrend am Computer bereits das Betriebssystem lauft, besteht ein zusatzliches Risiko, von Schadsoftware angegriffen zu werden. Es gibt dokumentierte Falle, in denen Programmierfehler oder Fehler beim Paketieren der EFI-Software zu Schwachstellen fuhrten. [50] [51] [52] [53] [54] [55] Auch der System Management Mode (SMM) kann bei Programmfehlern im UEFI zur Installation von Schadsoftware genutzt werden (?BIOS- Rootkits “). [56] Zur Absicherungen gegen gefundene Sicherheitslucken ist man allerdings darauf angewiesen, dass der Hersteller auch Updates bereitstellt, was nicht immer zeitnah geschieht. [57] [58]

Weblinks [ Bearbeiten | Quelltext bearbeiten ]

Commons : Extensible Firmware Interface  ? Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise [ Bearbeiten | Quelltext bearbeiten ]

  1. Thorsten Leemhuis: Was die Begriffe Firmware, BIOS, UEFI alles meinen konnen. In: Heise online . 8. Mai 2019 . Abgerufen am 18. Oktober 2022.; Zitat: ?Das Kurzel steht fur ? Unified Extensible Firmware Interface ‘, was sich mit ?einheitliche erweiterbare Firmware-Schnittstelle‘ ubersetzen lasst.“.
  2. UEFI ? Unified Extensible Firmware Interface. In: Elektronik-Kompendium.de. Abgerufen am 14. Marz 2020 : ?(Abschnitt: BIOS und UEFI) Die Begriffe UEFI-Firmware und BIOS werden haufig synonym verwendet. Obwohl ein Motherboard eine UEFI-Firmware besitzt spricht man immer noch vom BIOS-Setup, wenn man Einstellungen verandern will.“
  3. Installation. In: 3.4 BIOS installation. GNU GRUB , abgerufen am 25. September 2013 .
  4. Christoph Pfisterer: A Brief History of Apple and EFI. 29. Dezember 2008, abgerufen am 14. Marz 2020 (englisch).
  5. Christof Windeck: Abschied vom PC-BIOS. In: Heise online . 3. Juni 2011 . Abgerufen am 14. Marz 2020.
  6. Sebastian Kolar: Windows 10: Legacy-Modus nutzen ? die besten Tipps. In: Computer Bild . Axel Springer SE, 14. Marz 2021, abgerufen am 11. Juli 2022 : ?Legacy-Modus beim BIOS nutzen“
  7. Axel Vahldiek, Thorsten Leemhuis: Einzugshilfe ? Linux Mint parallel neben Windows installieren . In: c’t Spezial (c’t Linux 2019) . Nr.   3/2019 . Verlag Heinz Heise , 10. November 2018, ISSN   0724-8679 , S.   130   ff ., S. 133, Bootmodus identifizieren ( eingeschrankte Vorschau in der Google-Buchsuche): ?Es gilt herauszufinden, ob Ihre Windows-Installation klassisch (?Legacy BIOS‘) oder per UEFI bootet. … In der Zeile ?BIOS-Modus‘ steht entweder ?UEFI‘ oder ?Vorgangerversion‘, letzteres meint das klassische Legacy BIOS.“
  8. Christof Windeck: Intel: UEFI-BIOS verliert 2020 die BIOS-Kompatibilitat. In: Heise online . 15. November 2017 . Abgerufen am 14. Marz 2020.
  9. Christian Hirsch: Intel Core i-11000: BIOS-Kompatibilitat nur noch mit Grafikkarte. In: Heise online . 9. Juni 2021 . Abgerufen am 10. Juni 2021.; Zitat: ?Bereits in den letzten Jahren nahm die Zahl an Notebooks und Komplett-PCs deutlich zu, die ausschließlich per UEFI booten.“.
  10. Redaktion CHIP: Intel will BIOS-Nachfolger als Open Source freigeben. Abgerufen am 4. Dezember 2020 .
  11. BIOS Extreme Privilege Escalation ( Memento vom 22. Dezember 2014 im Internet Archive )
  12. ‘Hintertur’ in Secure Boot: Wichtigster Windows-Schutz ausgehebelt. 10. August 2016, abgerufen am 4. Dezember 2020 .
  13. heise online: Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt. Abgerufen am 4. Dezember 2020 .
  14. UEFI-BIOS bekommt ein Sicherheits-Expertenteam
  15. What is TianoCore. Abgerufen am 12. September 2018 .
  16. Marrying U-Boot UEFI and GRUB. Abgerufen am 12. September 2018 .
  17. UEFI on Top of U-Boot. Abgerufen am 12. September 2018 .
  18. Installing OpenBSD 6.3 on Raspberry 3. Abgerufen am 12. September 2018 .
  19. https://github.com/linuxboot/linuxboot
  20. m1n1 user guide , Asahi Linux, zugegriffen 2022-10-10.
  21. Extensible Firmware Interface (EFI) and Unified EFI (UEFI). Abgerufen am 4. Dezember 2020 (englisch).
  22. Thomas Hubner: MSI beerdigt das BIOS mit dem P35 Neo3. Abgerufen am 4. Dezember 2020 .
  23. ComputerBase: MSI bringt EFI auf P45-Boards im Juli
  24. What is UEFI BIOS ( Memento vom 15. August 2009 im Internet Archive )
  25. Intel-Entwicklerforum: Notebook-Firmware bootet kurzer als 1 Sekunde heise.de, 29. September 2009
  26. Asus LGA1155 Motherboard Preview. bit-tech.net, 16. November 2010, abgerufen am 28. Marz 2011 .
  27. Windows Vista Service Pack 1 ist fertig heise.de, am 4. Februar 2008
  28. Livewings: MacBook Air 2013 is the first Mac that supports EFI booting on Windows natively. ( Internetforum ) In: MacRumors. 21. Juni 2013, abgerufen am 18. Oktober 2022 (englisch, Ab ca. 2013 sind Intel-Mac großteils kompatibel zu UEFI 2.0.).
  29. Loner T: Windows 10 UEFI Driver Compatibility. (Internetforum) In: Apple Community Discussions. Apple , 3. August 2015, abgerufen am 18. Oktober 2022 (englisch): ?Macs prior to Late 2013 have used EFI 1.1.“
  30. Christoph Pfisterer: A Brief History of Apple and EFI. In: rEFIt. SourceForge, 29. Dezember 2008, abgerufen am 18. Oktober 2022 (englisch): ?“Late 2008” Models ? These models used an NVIDIA chipset with integrated graphics. The firmware was 64 bit like in the Santa Rosa models, and also still identified itself as EFI 1.10. However, Apple started mixing EFI 1.10 and UEFI 2.x features on these models.“
  31. http://www.microsoft.com/whdc/system/platform/firmware/UEFI_Windows.mspx
  32. Abschied vom PC-BIOS ? Meldung bei der C’t , vom 3. Juni 2011
  33. https://shop.heise.de/katalog/neuer-untersatz
  34. https://shop.heise.de/katalog/maskierte-ablosung
  35. heise open: Kernel 2.6.25 unterstutzt nun auch auf der x86-Architektur den designierten BIOS-Nachfolger EFI
  36. Fedora x64 auf 32-Bit-UEFI: C’t Nr. 23/2018 S. 144
  37. Liane M. Dubowy: Linux Mint 19.2 veroffentlicht: Viel Feintuning und schnellerer Desktop. In: Heise online . 1. August 2019 . Abgerufen am 12. Marz 2020.; Zitat: ?Das ISO-Image gibt es sowohl fur 32- als auch 64-Bit-x86-Systeme. Nur letzteres bootet auch mit UEFI.“.
  38. developer.apple.com ( Memento vom 3. Januar 2009 im Internet Archive ) Vorlage:Webarchiv/Wartung/Linktext_fehlt
  39. http://www.efi-x.com/index.php?option=com_content&view=article&id=23&language=english efi-x.com Produktinfo
  40. Chameleon
  41. Clover EFI bootloader
  42. a b kerneltrap.org ( Memento vom 8. Oktober 2006 im Internet Archive ) Vorlage:Webarchiv/Wartung/Linktext_fehlt
  43. Interview: Ronald G Minnich
  44. a b Google TechTalks: coreboot (aka LinuxBIOS): The Free/Open-Source x86 Firmware auf YouTube , 31. Oktober 2008, abgerufen am 25. Februar 2024 (Laufzeit: 65:39 min).
  45. GeekVideo: LinuxBIOS - building a BIOS for fun and not-profit auf YouTube , 18. Mai 2007, abgerufen am 25. Februar 2024 (Laufzeit: 4:39 min).
  46. blog.thesilentnumber.me ( Memento vom 10. Januar 2015 im Internet Archive ) Vorlage:Webarchiv/Wartung/Linktext_fehlt
  47. c’t: Firmware-Schaden , 6/2013
  48. heise.de: Fehlerhafte UEFI-Firmware: Linux killt Thinkpads , 5. Februar 2014
  49. superuser.com: UEFI-Implementation-Issue (can lead to a hard-brick) ? ASUS Zenbook UX303LA-R4342H (englisch), 5. Oktober 2015
  50. UEFI vs. legacy BIOS , osdev.org, zugegriffen 2022-10-10.
  51. UEFI ? Unified Extensible Firmware Interface. In: Elektronik-Kompendium.de. Abgerufen am 14. Marz 2020 : ?(Abschnitt: BIOS und UEFI) Die Begriffe UEFI-Firmware und BIOS werden synonym verwendet. Obwohl ein Motherboard eine UEFI-Firmware besitzt spricht man vom BIOS-Setup, wenn man Einstellungen verandern will.“
  52. What’s The Deal With UEFI? , Matthew Carlson, hackaday.com, 2021-11-30.
  53. Lenovo UEFI firmware driver bugs affect over 100 laptop models , bleepingcomputer, 2022-04-19.
  54. CosmicStrand UEFI malware found in Gigabyte, ASUS motherboards , BLEEPINGCOMPUTER, Ionut Ilascu, 2022-05-25.
  55. APT28 Uses LoJax, First UEFI Rootkit Seen in the Wild , BLEEPINGCOMPUTER, Ionut Ilascu, 2018-09-27.
  56. Mark Mantel: Updates notwendig: Sicherheitslucken im UEFI-BIOS erleichtern Rootkitverankerung. In: Heise online . 2. Februar 2022 . Abgerufen am 10. Oktober 2022.; Zitat: ?Die Sicherheitslucken betreffen insbesondere den schon oft mit schweren Schwachstellen aufgefallenen System Management Mode (SMM) und lassen sich dazu ausnutzen, manipulierte Firmware im System zu verankern, beispielsweise in Form von BIOS-Rootkits.“.
  57. Christof Windeck: Kommentar zur UEFI-Lucke: Sie lernen es einfach nicht. In: Heise online . 13. Oktober 2014 . Abgerufen am 10. Oktober 2022.; Zitat: ?Wo bleiben die Updates? ? Wir Endnutzer konnen aber Probleme wie dieses nicht selbst losen, sondern sind auf Unterstutzung der Hersteller angewiesen ? in diesem Fall auf Firmware-Updates. Diese sind offensichtlich fur viele betroffene Systeme nicht verfugbar. Wie ist das moglich, wenn etwa AMI laut MITRE seit Monaten von dem Problem weiß?“.
  58. Christof Windeck: Mehr Updates gegen die UEFI-Sicherheitslucke. In: Heise online . 5. November 2014 (3. Update). Abgerufen am 10. Oktober 2022.