Beim sicheren Start geht es nicht darum, einem physischen Angreifer Zugriff auf das System zu erlauben. Es soll verhindern, dass Software den Startvorgang manipuliert, indem die kryptografische Integrität des Bootloaders überprüft wird. Denken Sie an die blaue Pille .
Die Startschritte sind für die Überprüfung des nächsten Schrittcodes verantwortlich. Secure Boot selbst befasst sich nur mit dem ersten Schritt.
Ein Software-Angreifer muss nicht auf das UEFI-Setup zugreifen oder die Boot-Konfiguration ändern. Sie würden nur die UEFI-Programmdatei ersetzen, die ausgeführt werden soll. Eine Kennwortsperre beim UEFI-Setup wirkt sich nicht darauf aus.
Secure Boot hingegen überprüft die UEFI-Programmdatei mit kryptografischen Methoden. Es würde diese Änderung erkennen und das Booten ablehnen.
Um einen vertrauenswürdigen Start und Betrieb sicherzustellen, muss der gesamte Kernelmoduscode signiert sein. Dies ist der Fall bei 64-Bit-Versionen von Windows, die auch Signaturen auf Gerätetreibern erzwingen.
Betriebssysteme oder die von ihnen ausgeführte Software sind nicht sicher. In den meisten Fällen ist es unmöglich, eine formal nachweisbare Sicherheit zu erreichen. Angreifer können so immer ausreichend Zugriff erhalten, um privilegierte Vorgänge auszuführen, beispielsweise den Bootloader zu ersetzen.