1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › UEFI: Secure Boot in Linux ohne…

Und wenn dann alles gelöst ist knack ich das in drei Minuten...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Und wenn dann alles gelöst ist knack ich das in drei Minuten...

    Autor: Crass Spektakel 29.01.13 - 22:40

    Der ganze Mist mit Secure Boot & Co bringt doch garnichts. Egal wie stark das System nach aussen abgesichert wird, sobald ich ein PCI/PCIE/Firewire/ESATA/Thunderbold-Hackerbox anschliesse - die übrigens extrem trivial sind - ist der Rechner doch ohnehin komplett offen.

    Für einige ältere Architekturen existiert sogar ein local Exploit mit dem man Daten über diese Schnittstelle verschickt und damit sich selbst höhere Rechte verschafft.

    Ich meine wenn dieser Überwachungsscheißdreck auch nur ansatzweise für ein halbes Jahr die Systeme sicher machen würde könnte ich das ja noch irgendwie verstehen aber mal ehrlich, das Ding ist doch mit Methoden und Tools von 1999 schon ohne Probleme hackbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Und wenn dann alles gelöst ist knack ich das in drei Minuten...

    Autor: renegade334 29.01.13 - 23:16

    So ist es. Mein neues Notebook hat auch ein FireWire-Anschluss.

    Wer von euch hat den FireWire-Anschluss schon mal benutzt? Wie viele Leute kennt Ihr, die ihn nutzen? Tja, na gut, wenigstens kriegt mein Gerät nicht jeder mögliche in die Hände ;-)



    3 mal bearbeitet, zuletzt am 29.01.13 23:18 durch renegade334.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Und wenn dann alles gelöst ist knack ich das in drei Minuten...

    Autor: Lala Satalin Deviluke 30.01.13 - 08:00

    Crass Spektakel schrieb:
    --------------------------------------------------------------------------------
    > Der ganze Mist mit Secure Boot & Co bringt doch garnichts. Egal wie stark
    > das System nach aussen abgesichert wird, sobald ich ein
    > PCI/PCIE/Firewire/ESATA/Thunderbold-Hackerbox anschliesse - die übrigens
    > extrem trivial sind - ist der Rechner doch ohnehin komplett offen.

    Versuch das mal aus der Ferne mit einem Trojaner. Darum geht es bei SecureBoot. Man will verhindern, dass sich BootLoader-Viren verbreiten.

    > Für einige ältere Architekturen existiert sogar ein local Exploit mit dem
    > man Daten über diese Schnittstelle verschickt und damit sich selbst höhere
    > Rechte verschafft.

    Alles völlig irrelevant.

    > Ich meine wenn dieser Überwachungsscheißdreck auch nur ansatzweise für ein
    > halbes Jahr die Systeme sicher machen würde könnte ich das ja noch
    > irgendwie verstehen aber mal ehrlich, das Ding ist doch mit Methoden und
    > Tools von 1999 schon ohne Probleme hackbar.

    Aber eben nicht aus der Ferne. Alles andere ist Bullshit. Du kommst ja selten physikalisch zum Opfer-Rechner.

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Und wenn dann alles gelöst ist knack ich das in drei Minuten...

    Autor: Lala Satalin Deviluke 30.01.13 - 08:00

    Buchse raus brechen und fertig.

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Und wenn dann alles gelöst ist knack ich das in drei Minuten...

    Autor: Crass Spektakel 08.02.13 - 11:05

    wenn ich einen Rechner aus der Ferne angreife hilft Secure Boot aber auch gerade garnichts.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Abenteuer erneuerbare Energie: Solar Impulse startet zum Weltflug mit Sonnenenergie
Abenteuer erneuerbare Energie
Solar Impulse startet zum Weltflug mit Sonnenenergie

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. Geheimdienstchef Clapper Cyber-Armageddeon ist nicht zu befürchten
  2. Zertifizierungspflicht Die Übergangsfrist für ISO 27000 läuft ab
  3. U-Bahn Neue Überwachungskameras können schwenken und zoomen

  1. Imagination Technologies: Winzige Wearable-GPU und H.265-Einheiten für Smartphones
    Imagination Technologies
    Winzige Wearable-GPU und H.265-Einheiten für Smartphones

    MWC 2015 Imagination Technologies' neue PowerVR-Grafikeinheit belegt nur gut 2 mm² und eignet sich für Wearables oder das Internet der Dinge. Passende H.265-Einheiten hat der Hersteller ebenfalls im Portfolio.

  2. Biometrie: Fujitsu zeigt Iris-Scanner mit NIR-Licht für Smartphones
    Biometrie
    Fujitsu zeigt Iris-Scanner mit NIR-Licht für Smartphones

    MWC 2015 Fujitsu hat eine weitere Alternative für seinen Venenscanner vorgestellt, die zukünftig als Authentifizierungssystem verwendet werden soll. Als Prototyp konnten wir ein Smartphone mit Android ausprobieren.

  3. Industrie 4.0: Brüssel, höre die digitalen Signale!
    Industrie 4.0
    Brüssel, höre die digitalen Signale!

    Die digitale Vernetzung von Produktion und Produkten bietet enormes Potenzial für die deutsche Industrie. Forderungen nach sinnvoller Regulierung werden laut. Dabei geht es auch um Unabhängigkeit von Konzernen wie Apple.


  1. 15:42

  2. 15:21

  3. 14:55

  4. 14:21

  5. 13:35

  6. 12:47

  7. 12:19

  8. 12:02