Rootkits, manipulierte Bootloader oder Schadcode auf Firmware-Ebene: Das sind Gefahren, die klassische Virenscanner kaum erfassen. Denn diese Angriffe setzen dort an, wo das Betriebssystem noch schläft – ganz am Anfang des Bootvorgangs.
Die Antwort auf diese Bedrohung heißt Secure Boot. Eine Technologie, die es seit fast 15 Jahren gibt, aber erst mit Windows 11 zur Pflicht wurde.
Was macht Secure Boot?
Secure Boot ist eine reine UEFI-Funktion. Klassische BIOS-Systeme oder der sogenannte Legacy-Modus (unter CSM) kennen sie nicht.
Das Prinzip: Beim Hochfahren darf nur Software starten, die digital signiert ist. Man kann sich das vorstellen wie ein versiegeltes Sicherheitsetikett: Jede Komponente trägt eine kryptografische Signatur, die das UEFI beim Start prüft. Wurde eine Datei manipuliert, verweigert der PC den Start.
Besonders kritisch ist dabei der Bootloader. Er lädt Treiber, prüft die Integrität des Systems und übergibt an den Kernel – die Betriebssystem-DNA
. Genau hier setzt Secure Boot an und schließt Manipulationen von Beginn an aus.
5:00
Wir ignorieren die Windows-Warnung, den PC nicht auszuschalten und es passieren merkwürdige Dinge
Nicht nur Windows profitiert davon. Auch kommende Spiele wie Battlefield 6 oder Call of Duty: Black Ops 7 nutzen die Schutzschicht, weil ihre Anti-Cheat-Maßnahmen auf Kernel-Ebene ansetzen.
Aktivierung von Secure Boot in Kürze
- PC neu starten und ins UEFI wechseln (F2, Entf, Esc, F12 – je nach Hersteller).
- Legacy-Modus/CSM deaktivieren.
- Unter Boot, Security oder Authentication: Secure Boot auf Enabled setzen.
- Wichtig: Die Festplatte muss im GPT-Partitionstil formatiert sein.
Ob Secure Boot aktiv ist, prüft ihr in Windows mit MSInfo32. Dort steht im Feld Sicherer Startzustand: Ein, Aus oder Nicht unterstützt.
Wie sicher ist das Ganze?
Secure Boot ist ein starkes Schloss, aber nicht unangreifbar. Firmware-Fehler und unsichere Standard-Keys (PKfail
) können den Schutz aushebeln. Auch Microsoft musste 2016 eine Lücke im Bootloader schließen.
Dazu kommt die Kritik:
- Manche Hardware und Treiber sind nicht kompatibel.
- Der Dual-Boot mit anderen Betriebssystemen wie Linux wird erschwert.
- Die Schlüsselverwaltung liegt bei Herstellern und Microsoft, nicht beim Nutzer.
- Für viele bleibt das System komplex und wenig transparent.
- Und im Gaming-Bereich gilt: Anti-Cheat-Software mit tiefen Systemrechten schafft wohl mehr Sicherheit, wirft aber auch Datenschutzfragen auf.
Fazit
Absolute Sicherheit gibt es nicht. Sie ist ein bewegliches Ziel in einem endlosen Wettlauf. Mal liegen die Verteidiger vorne, mal die Angreifer.
Secure Boot ist in diesem Wettstreit jedoch ein unverzichtbarer Baustein. Es sorgt dafür, dass Windows nur mit vertrauenswürdiger Software startet und bildet zusammen mit TPM 2.0 die Basis moderner Gerätesicherheit.
Doch auch dieses Fundament muss sich ständig weiterentwickeln, um den Bedrohungen von morgen standzuhalten.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.