Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › AMI: Sourcecode von UEFI-Firmware…

Was bedeutet das konkret? Was "kann" dieser Schlüssel?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: zilti 05.04.13 - 18:55

    Ist das ein Firmware-spezifischer Schlüssel, der nur diese Mainboardreihe betrifft? Und wird der "lediglich" zum Signieren von Updates verwendet?
    Ich dachte beim Lesen der Überschrift schon, SecureBoot sei hinfällig :)

  2. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: pythoneer 05.04.13 - 23:19

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Ich dachte beim Lesen der Überschrift schon, SecureBoot sei hinfällig :)

    SecureBoot ist auch so schon hinfällig.

  3. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: Anonymer Nutzer 05.04.13 - 23:38

    Secureboot wurde doch schon in der Developer Preview von Win 8 ausgehebelt, später dann komplett bei der RTM von Windows 8.

  4. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: zilti 06.04.13 - 00:12

    Inwiefern ausgehebelt? Der Signierschlüssel ist ja (noch) nicht im Netz verfügbar.

  5. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: redmord 06.04.13 - 14:27

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > Secureboot wurde doch schon in der Developer Preview von Win 8 ausgehebelt,
    > später dann komplett bei der RTM von Windows 8.

    Gibt es da auch Infos?



    1 mal bearbeitet, zuletzt am 06.04.13 14:28 durch redmord.

  6. Re: Hier die Links

    Autor: Anonymer Nutzer 06.04.13 - 22:12

    redmord schrieb:
    --------------------------------------------------------------------------------
    > Gibt es da auch Infos?

    Ist es so schwer bei google "Secureboot ausgehebelt" einzugeben?

    Zitat: "Der Sicherheitsexperte Peter Kleissner will in Kürze den ersten bekannten "Bootkit" für Windows 8 veröffentlichen. Dem Österreicher ist es nach eigenen Angaben gelungen, die von Microsoft in sein neues Betriebssystem integrierten Technologien für den sogenannten "Secure Boot" zu umgehen. "

    http://winfuture.de/news,66687.html


    Einem italienischen Forscherteam gelang es in der RTM Secureboot wieder auszuhebeln:

    http://www.theregister.co.uk/2012/09/19/win8_rootkit/


    Meiner Meinung nach ist Secureboot nur dazu da um andere System zu behindern und steigert die Sicherheit defintiv nicht!

  7. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: Anonymer Nutzer 06.04.13 - 22:17

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Inwiefern ausgehebelt? Der Signierschlüssel ist ja (noch) nicht im Netz
    > verfügbar.


    Es gelang schon einigen Sicherheitsexperten trotz aktivem Secureboot mittels "Sicherheitslücke" Boot-Kits in den MBR zu schreiben und den Boot-Kit beim Start zu laden, obwohl Secureboot verhindern sollte das unsignierte Bootloader/Kernel/Treiber geladen werden können!

    Siehe unten "Hier die Links".



    1 mal bearbeitet, zuletzt am 06.04.13 22:23 durch PyCoder.

  8. Re: Hier die Links

    Autor: Leviath4n 06.04.13 - 23:44

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > redmord schrieb:
    > ---------------------------------------------------------------------------
    > Einem italienischen Forscherteam gelang es in der RTM Secureboot wieder
    > auszuhebeln:
    >
    > www.theregister.co.uk

    Wenn ich das richtig gelesen habe, hat deren bootkit nur mit
    DEAKTIVIERTEM SecureBoot funktioniert.

    Oder wie darf man den Satz verstehen:
    "Our research attempts to show the industry that the new UEFI platform is still as insecure as the old BIOS technology, it's still vulnerable to the old attacks if the SecureBoot technology is not turned on by default,"

    Insofern hätten sie also SecureBoot NICHT ausgehebelt.

  9. Re: Hier die Links

    Autor: Anonymer Nutzer 07.04.13 - 02:27

    Zum Artikel:

    Secure Boot != Secure Boot
    UEFI Erweiterung != Schutz der kompletten Bootkette


    Zumal verhindert Secure Boot dann auch das Booten von anderen Speichermedien, weshalb es wohl sehr schnell gehen wird bis jeder Secure Boot im UEFI deaktiviert!!!

    http://www.heise.de/ct/hotline/FAQ-Secure-Boot-1747460.html



    1 mal bearbeitet, zuletzt am 07.04.13 02:27 durch PyCoder.

  10. Re: Hier die Links

    Autor: redmord 07.04.13 - 03:59

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > Zum Artikel:
    >
    > Secure Boot != Secure Boot
    > UEFI Erweiterung != Schutz der kompletten Bootkette

    Das musst du zumindest mir etwas genauer erläutern. In dem zweiten Artikel wird meiner Auffassung nach auf einer Seite sogar Secure Boot begründet, in dem ein funktionierender Proof of Concept für ein Bootkit gezeigt wird. Gleichzeitig ist nicht davon die Rede, dass Secure Boot aktiviert gewesen sei. Bietet VMware das Feature überhaupt?
    Auf der anderen wird jedoch der Standpunkt dargelegt, dass Secure Boot ein zu großer Schnitt sei, was ich persönlich bisher nicht sehe.

    In den Kommentaren heißt es etwas plump, aber dennoch recht passend: "Wer nicht in der Lage ist Secure Boot zu deaktivieren oder einen eigenen Key zu hinterlegen, sollte besser kein Linux installieren."

    > Zumal verhindert Secure Boot dann auch das Booten von anderen
    > Speichermedien, weshalb es wohl sehr schnell gehen wird bis jeder Secure
    > Boot im UEFI deaktiviert!!!

    Weil jeder ständig von diversen Medien bootet und Secure Boot niemals wieder aktiviert werden kann? Das machen wohl die wenigsten User überhaupt irgendwann mal.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. TE Connectivity Germany GmbH, Bensheim
  2. über Tröger & Cie. Aktiengesellschaft, Baden-Württemberg
  3. Allianz Deutschland AG, Stutt­gart
  4. SICK AG, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Xbox One Special Edition Controller je 37,00€, Game of...
  2. für je 11,99€
  3. 22,46€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Die Woche im Video: Grüne Welle und grüne Männchen
    Die Woche im Video
    Grüne Welle und grüne Männchen

    Golem.de-Wochenrückblick Elon Musk stellt seine Marspläne vor, wir entdecken Sicherheitslücken in Ampeln, und Fernsehen übers Internet wird deutlich bequemer. Sieben Tage und viele Meldungen im Überblick.

  2. Systemd.conf 2016: Pläne für portable Systemdienste und neue Kernel-IPC
    Systemd.conf 2016
    Pläne für portable Systemdienste und neue Kernel-IPC

    Nachdem Systemd in vielen Distributionen gelandet ist, schmieden Lennart Poettering und seine Mitentwickler neue Pläne. Die haben sie auf der Systemd-Konferenz vorgestellt. Auch die Idee einer Kernel-IPC ist noch nicht beerdigt.

  3. Smartphones und Tablets: Bundestrojaner soll mehr können können
    Smartphones und Tablets
    Bundestrojaner soll mehr können können

    Das BKA will künftig auch Smartphones und Tablets mit einem Trojaner infizieren können. Die aktuelle Version des Bundestrojaners kommt nur mit Windows zurecht.


  1. 09:02

  2. 08:01

  3. 19:24

  4. 19:05

  5. 18:25

  6. 17:29

  7. 14:07

  8. 13:45