Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › AMI: Sourcecode von UEFI-Firmware…

Was bedeutet das konkret? Was "kann" dieser Schlüssel?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: zilti 05.04.13 - 18:55

    Ist das ein Firmware-spezifischer Schlüssel, der nur diese Mainboardreihe betrifft? Und wird der "lediglich" zum Signieren von Updates verwendet?
    Ich dachte beim Lesen der Überschrift schon, SecureBoot sei hinfällig :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: pythoneer 05.04.13 - 23:19

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Ich dachte beim Lesen der Überschrift schon, SecureBoot sei hinfällig :)

    SecureBoot ist auch so schon hinfällig.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: PyCoder 05.04.13 - 23:38

    Secureboot wurde doch schon in der Developer Preview von Win 8 ausgehebelt, später dann komplett bei der RTM von Windows 8.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: zilti 06.04.13 - 00:12

    Inwiefern ausgehebelt? Der Signierschlüssel ist ja (noch) nicht im Netz verfügbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: redmord 06.04.13 - 14:27

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > Secureboot wurde doch schon in der Developer Preview von Win 8 ausgehebelt,
    > später dann komplett bei der RTM von Windows 8.

    Gibt es da auch Infos?



    1 mal bearbeitet, zuletzt am 06.04.13 14:28 durch redmord.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Hier die Links

    Autor: PyCoder 06.04.13 - 22:12

    redmord schrieb:
    --------------------------------------------------------------------------------
    > Gibt es da auch Infos?

    Ist es so schwer bei google "Secureboot ausgehebelt" einzugeben?

    Zitat: "Der Sicherheitsexperte Peter Kleissner will in Kürze den ersten bekannten "Bootkit" für Windows 8 veröffentlichen. Dem Österreicher ist es nach eigenen Angaben gelungen, die von Microsoft in sein neues Betriebssystem integrierten Technologien für den sogenannten "Secure Boot" zu umgehen. "

    http://winfuture.de/news,66687.html


    Einem italienischen Forscherteam gelang es in der RTM Secureboot wieder auszuhebeln:

    http://www.theregister.co.uk/2012/09/19/win8_rootkit/


    Meiner Meinung nach ist Secureboot nur dazu da um andere System zu behindern und steigert die Sicherheit defintiv nicht!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Was bedeutet das konkret? Was "kann" dieser Schlüssel?

    Autor: PyCoder 06.04.13 - 22:17

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Inwiefern ausgehebelt? Der Signierschlüssel ist ja (noch) nicht im Netz
    > verfügbar.


    Es gelang schon einigen Sicherheitsexperten trotz aktivem Secureboot mittels "Sicherheitslücke" Boot-Kits in den MBR zu schreiben und den Boot-Kit beim Start zu laden, obwohl Secureboot verhindern sollte das unsignierte Bootloader/Kernel/Treiber geladen werden können!

    Siehe unten "Hier die Links".



    1 mal bearbeitet, zuletzt am 06.04.13 22:23 durch PyCoder.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Hier die Links

    Autor: Leviath4n 06.04.13 - 23:44

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > redmord schrieb:
    > ---------------------------------------------------------------------------
    > Einem italienischen Forscherteam gelang es in der RTM Secureboot wieder
    > auszuhebeln:
    >
    > www.theregister.co.uk

    Wenn ich das richtig gelesen habe, hat deren bootkit nur mit
    DEAKTIVIERTEM SecureBoot funktioniert.

    Oder wie darf man den Satz verstehen:
    "Our research attempts to show the industry that the new UEFI platform is still as insecure as the old BIOS technology, it's still vulnerable to the old attacks if the SecureBoot technology is not turned on by default,"

    Insofern hätten sie also SecureBoot NICHT ausgehebelt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Hier die Links

    Autor: PyCoder 07.04.13 - 02:27

    Zum Artikel:

    Secure Boot != Secure Boot
    UEFI Erweiterung != Schutz der kompletten Bootkette


    Zumal verhindert Secure Boot dann auch das Booten von anderen Speichermedien, weshalb es wohl sehr schnell gehen wird bis jeder Secure Boot im UEFI deaktiviert!!!

    http://www.heise.de/ct/hotline/FAQ-Secure-Boot-1747460.html



    1 mal bearbeitet, zuletzt am 07.04.13 02:27 durch PyCoder.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Hier die Links

    Autor: redmord 07.04.13 - 03:59

    PyCoder schrieb:
    --------------------------------------------------------------------------------
    > Zum Artikel:
    >
    > Secure Boot != Secure Boot
    > UEFI Erweiterung != Schutz der kompletten Bootkette

    Das musst du zumindest mir etwas genauer erläutern. In dem zweiten Artikel wird meiner Auffassung nach auf einer Seite sogar Secure Boot begründet, in dem ein funktionierender Proof of Concept für ein Bootkit gezeigt wird. Gleichzeitig ist nicht davon die Rede, dass Secure Boot aktiviert gewesen sei. Bietet VMware das Feature überhaupt?
    Auf der anderen wird jedoch der Standpunkt dargelegt, dass Secure Boot ein zu großer Schnitt sei, was ich persönlich bisher nicht sehe.

    In den Kommentaren heißt es etwas plump, aber dennoch recht passend: "Wer nicht in der Lage ist Secure Boot zu deaktivieren oder einen eigenen Key zu hinterlegen, sollte besser kein Linux installieren."

    > Zumal verhindert Secure Boot dann auch das Booten von anderen
    > Speichermedien, weshalb es wohl sehr schnell gehen wird bis jeder Secure
    > Boot im UEFI deaktiviert!!!

    Weil jeder ständig von diversen Medien bootet und Secure Boot niemals wieder aktiviert werden kann? Das machen wohl die wenigsten User überhaupt irgendwann mal.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Sindelfingen
  2. Optica Abrechnungszentrum Dr. Güldener GmbH, Olpe
  3. BVU Beratergruppe Verkehr + Umwelt GmbH, Freiburg
  4. Deutscher Alpenverein e. V., München

Golem pur
  • Golem.de ohne Werbung nutzen
Jetzt Abo abschließen >

Anzeige
Blu-ray-Angebote
  1. 5,49€
  2. 9,99€
  3. 24,99€ (Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

Huawei Matebook im Test: Guter Laptop-Ersatz mit zu starker Konkurrenz
Huawei Matebook im Test
Guter Laptop-Ersatz mit zu starker Konkurrenz
  1. Netze Huawei steigert Umsatz stark
  2. Huawei Österreich führt Hybridtechnik ein
  3. Huawei Deutsche Telekom testet LTE-V auf der A9

  1. Spionage im Wahlkampf: Russland soll hinter neuem Hack von US-Demokraten stecken
    Spionage im Wahlkampf
    Russland soll hinter neuem Hack von US-Demokraten stecken

    Die US-Demokraten mit Präsidentschaftskandidatin Clinton sind offenbar ein weiteres Mal gehackt worden. Aber auch Russland will Opfer eines Cyberangriffs geworden sein.

  2. Comodo: Zertifikatsausstellung mit HTML-Injection ausgetrickst
    Comodo
    Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Eine Sicherheitslücke der TLS-Zertifizierungsstelle Comodo hat es unter Umständen erlaubt, Zertifikate für fremde Domains auszustellen. Angriffspunkt waren dabei die Verifikationsmails, die an den Domaininhaber gesendet werden.

  3. Autonomes Fahren: Mercedes stoppt Werbespot wegen überzogener Versprechen
    Autonomes Fahren
    Mercedes stoppt Werbespot wegen überzogener Versprechen

    Die neue E-Klasse von Mercedes-Benz ist noch lange kein autonomes Auto. Ein Werbespot in den USA ging Verbraucherschützern daher viel zu weit.


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05