Bei der Nachlese des vergangenen Chaos Communication Congress bin ich auf den spannenden Talk "
Windows BitLocker: Screwed without a Screwdriver" gestossen. Schon das Titelbild hatte mich neugierig gemacht, da es darin auch um die Änderungen am Secure Boot Mechanismus vergangenen Sommer ging, die für Lernstick und andere Linux-Distributionen Probleme verursachten:
https://media.ccc.de/v/38c3-windows-bitlocker-screwed-without-a-screwdriver(englisch, deutsche Übersetzung verfügbar)
Für Technisch-Interessierte ist die Erklärung von Secure Boot und die Demonstration einer BitLocker-Vulnerability sehr empfehlenswert und unterhaltsam. Die wichtigste Erkenntnis für uns ist, dass auf Hardware, welche vor 2023 produziert wurden, noch ein
Microsoft-Zertifikat im UEFI-BIOS schlummert, welches 2026 ablaufen wird. Dann könnte es für 3rd-Parties wie Lernstick zukünftig wieder schwierig werden störungsfrei zu starten, ohne Secure Boot deaktivieren zu müssen.
Deshalb sind nun die Mainboard- und Laptophersteller gefragt, ob und wie sie ein Firmwareupdate anbieten werden– und das am besten ohne ungewollte "Locks" zu verursachen, denn die meisten von euch kennen ja den unschönen Moment wo der BitLocker-Schlüssel eingetippt werden muss :-)
Dieses offizielle Dokument wurde im Talk zu dieser Thematik genannt:
P.S.:
a) Für alle die ihren Lernstick selbst bauen: wir haben kürzlich Kernel 6.12.9 paketiert und das Repository aktualisiert, das offizielle Release folgt demnächst...
b) Wir sind am "I Love Free Software Day 2025" in der Bitwäscherei
https://wiki.fsfe.org/Events/Zurich/2025-02-13