1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › AMI: Sourcecode von UEFI-Firmware…

Was bedeutet das konkret? Was "kann" dieser Schlüssel?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: zilti 05.04.13 - 18:55

    Ist das ein Firmware-spezifischer Schlüssel, der nur diese Mainboardreihe betrifft? Und wird der "lediglich" zum Signieren von Updates verwendet?
    Ich dachte beim Lesen der Überschrift schon, SecureBoot sei hinfällig :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: pythoneer 05.04.13 - 23:19

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Ich dachte beim Lesen der Überschrift schon, SecureBoot sei hinfällig :)

    SecureBoot ist auch so schon hinfällig.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: PyCoder 05.04.13 - 23:38

    Secureboot wurde doch schon in der Developer Preview von Win 8 ausgehebelt, später dann komplett bei der RTM von Windows 8.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: zilti 06.04.13 - 00:12

    Inwiefern ausgehebelt? Der Signierschlüssel ist ja (noch) nicht im Netz verfügbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: redmord 06.04.13 - 14:27

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > Secureboot wurde doch schon in der Developer Preview von Win 8 ausgehebelt,
    > später dann komplett bei der RTM von Windows 8.

    Gibt es da auch Infos?



    1 mal bearbeitet, zuletzt am 06.04.13 14:28 durch redmord.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Hier die Links

    Autor: PyCoder 06.04.13 - 22:12

    redmord schrieb:
    --------------------------------------------------------------------------------
    > Gibt es da auch Infos?

    Ist es so schwer bei google "Secureboot ausgehebelt" einzugeben?

    Zitat: "Der Sicherheitsexperte Peter Kleissner will in Kürze den ersten bekannten "Bootkit" für Windows 8 veröffentlichen. Dem Österreicher ist es nach eigenen Angaben gelungen, die von Microsoft in sein neues Betriebssystem integrierten Technologien für den sogenannten "Secure Boot" zu umgehen. "

    http://winfuture.de/news,66687.html


    Einem italienischen Forscherteam gelang es in der RTM Secureboot wieder auszuhebeln:

    http://www.theregister.co.uk/2012/09/19/win8_rootkit/


    Meiner Meinung nach ist Secureboot nur dazu da um andere System zu behindern und steigert die Sicherheit defintiv nicht!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: PyCoder 06.04.13 - 22:17

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Inwiefern ausgehebelt? Der Signierschlüssel ist ja (noch) nicht im Netz
    > verfügbar.


    Es gelang schon einigen Sicherheitsexperten trotz aktivem Secureboot mittels "Sicherheitslücke" Boot-Kits in den MBR zu schreiben und den Boot-Kit beim Start zu laden, obwohl Secureboot verhindern sollte das unsignierte Bootloader/Kernel/Treiber geladen werden können!

    Siehe unten "Hier die Links".



    1 mal bearbeitet, zuletzt am 06.04.13 22:23 durch PyCoder.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Hier die Links

    Autor: Leviath4n 06.04.13 - 23:44

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > redmord schrieb:
    > ---------------------------------------------------------------------------
    > Einem italienischen Forscherteam gelang es in der RTM Secureboot wieder
    > auszuhebeln:
    >
    > www.theregister.co.uk

    Wenn ich das richtig gelesen habe, hat deren bootkit nur mit
    DEAKTIVIERTEM SecureBoot funktioniert.

    Oder wie darf man den Satz verstehen:
    "Our research attempts to show the industry that the new UEFI platform is still as insecure as the old BIOS technology, it's still vulnerable to the old attacks if the SecureBoot technology is not turned on by default,"

    Insofern hätten sie also SecureBoot NICHT ausgehebelt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Hier die Links

    Autor: PyCoder 07.04.13 - 02:27

    Zum Artikel:

    Secure Boot != Secure Boot
    UEFI Erweiterung != Schutz der kompletten Bootkette


    Zumal verhindert Secure Boot dann auch das Booten von anderen Speichermedien, weshalb es wohl sehr schnell gehen wird bis jeder Secure Boot im UEFI deaktiviert!!!

    http://www.heise.de/ct/hotline/FAQ-Secure-Boot-1747460.html



    1 mal bearbeitet, zuletzt am 07.04.13 02:27 durch PyCoder.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Hier die Links

    Autor: redmord 07.04.13 - 03:59

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > Zum Artikel:
    >
    > Secure Boot != Secure Boot
    > UEFI Erweiterung != Schutz der kompletten Bootkette

    Das musst du zumindest mir etwas genauer erläutern. In dem zweiten Artikel wird meiner Auffassung nach auf einer Seite sogar Secure Boot begründet, in dem ein funktionierender Proof of Concept für ein Bootkit gezeigt wird. Gleichzeitig ist nicht davon die Rede, dass Secure Boot aktiviert gewesen sei. Bietet VMware das Feature überhaupt?
    Auf der anderen wird jedoch der Standpunkt dargelegt, dass Secure Boot ein zu großer Schnitt sei, was ich persönlich bisher nicht sehe.

    In den Kommentaren heißt es etwas plump, aber dennoch recht passend: "Wer nicht in der Lage ist Secure Boot zu deaktivieren oder einen eigenen Key zu hinterlegen, sollte besser kein Linux installieren."

    > Zumal verhindert Secure Boot dann auch das Booten von anderen
    > Speichermedien, weshalb es wohl sehr schnell gehen wird bis jeder Secure
    > Boot im UEFI deaktiviert!!!

    Weil jeder ständig von diversen Medien bootet und Secure Boot niemals wieder aktiviert werden kann? Das machen wohl die wenigsten User überhaupt irgendwann mal.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern
  2. Linux Siri bekommt Open-Source-Konkurrenz
  3. Microsoft Windows Driver Frameworks werden Open Source

Vindskip: Das Schiff der Zukunft segelt hart am Wind
Vindskip
Das Schiff der Zukunft segelt hart am Wind
  1. Volvo Lifepaint Reflektorfarbe aus der Dose schützt Radfahrer
  2. Munin Moderne Geisterschiffe brauchen keinen Steuermann
  3. Globales Transportnetz China will längsten Tunnel am Meeresgrund bauen

Raspberry Pi im Garteneinsatz: Wasser marsch!
Raspberry Pi im Garteneinsatz
Wasser marsch!
  1. Hummingboard angetestet Heiß und anschlussfreudig
  2. Onion Omega Preiswertes Bastelboard für OpenWrt
  3. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster

  1. Cross-Site-Scripting: Offene Sicherheitslücke in Wordpress
    Cross-Site-Scripting
    Offene Sicherheitslücke in Wordpress

    Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von Wordpress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von Wordpress ignoriert.

  2. HTTPS: Kaspersky ermöglicht Freak-Angriff
    HTTPS
    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

  3. Deep angespielt: "Atme tief ein und tauche durch die virtuelle Welt"
    Deep angespielt
    "Atme tief ein und tauche durch die virtuelle Welt"

    Nicht wie sonst üblich das Gamepad, sondern der Atem wird in Deep zum Steuern durch die virtuelle Unterwasserwelt verwendet. Auf der A Maze konnten wir das VR-Exploration-Spiel ausprobieren und uns vom Trubel der Veranstaltung erholen.


  1. 14:46

  2. 14:34

  3. 14:00

  4. 13:21

  5. 12:00

  6. 11:59

  7. 11:43

  8. 11:10