1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Grub 2: Boothole ermöglicht Umgehung…

"Für einen erfolgreichen Angriff braucht es Rootrechte"

  1. Thema

Neues Thema Ansicht wechseln


  1. "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: DebugErr 30.07.20 - 12:32

    Hä? Dann kann man sie eh gleich so ändern, wie man lustig ist?
    Oder gebt ihr irgendetwas missverständlich wieder...

  2. Re: "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: Rabbit 30.07.20 - 15:34

    Damit ist wohl gemeint, dass man es nicht als "normaler" Benutzer kann und ein Ausbruch aus z.B. der Chrome Sandbox das wahrscheinlich nicht ermöglicht, i.e. es braucht zusätzlich einen root-exploit damit man es aus der Ferne durchführen kann.

    ABER: im Evil-Maid Scenario verhindert das gar nichts, weil die kann sich gegebenenfalls einfach eine eigene Live-Distribution über USB booten, wo die Root-Rechte vorhanden sind.

  3. Re: "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: LoopBack 31.07.20 - 08:36

    Rabbit schrieb:
    --------------------------------------------------------------------------------
    > ABER: im Evil-Maid Scenario verhindert das gar nichts, weil die kann sich
    > gegebenenfalls einfach eine eigene Live-Distribution über USB booten, wo
    > die Root-Rechte vorhanden sind.

    Aber in dem Fall gibt es aber auch dutzende andere Angriffe. Man könnte zum Beispiel das initramfs austauschen. Das kommt in der Funktion einem bootkit schon ziemlich nah. Das einzige was vorher nicht ging und mit diesem Angriff möglich ist, ist die Installation böswilliger kernel module. Aber auch dafür gäbe es auf moderner Hardware den workaround mit Virtualisierung.

    Insgesamt hält sich mMn der Nutzen von Secure Boot gegen gezielte Angriffe ohnehin in Grenzen.

  4. Re: "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: Rabbit 31.07.20 - 13:21

    Ich geb dir recht, dass mit Verlust der physischen Kontrolle über ein Gerät eigentlich "alles verloren" ist.

    Der (wirtschaftliche) Nutzen von Secure Boot: Compliance, DRM.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Porsche Digital GmbH, Berlin
  2. NOVENTI Health SE, München
  3. Mafu Systemtechnik GmbH, Rosenfeld
  4. ALDI SÜD Dienstleistungs-GmbH & Co. oHG, Mülheim an der Ruhr

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 96,51€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert
Threat-Actor-Expertin
Militärisch, stoisch, kontrolliert

Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
Ein Porträt von Maja Hoock

  1. Emotet Die Schadsoftware Trickbot warnt vor sich selbst
  2. Loveletter Autor des I-love-you-Virus wollte kostenlos surfen
  3. DNS Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

Mars 2020: Was ist neu am Marsrover Perseverance?
Mars 2020
Was ist neu am Marsrover Perseverance?

Er hat 2,5 Milliarden US-Dollar gekostet und sieht genauso aus wie Curiosity. Einiges ist dennoch neu, manches auch nur Spielzeug.
Von Frank Wunderlich-Pfeiffer


    Golem on Edge: Wo Nachbarn alles teilen - auch das Internet
    Golem on Edge
    Wo Nachbarn alles teilen - auch das Internet

    Mehr schlecht als recht arbeiten zu können und auch nur dann, wenn die Nachbarn nicht telefonieren - das war keine Dauerlösung. Wie ich endlich Internet in meine Datsche bekommen habe.
    Eine Kolumne von Sebastian Grüner

    1. Digitalisierung Krankschreibung per Videosprechstunde wird möglich
    2. Golem on Edge Homeoffice im Horrorland
    3. Anzeige Die voll digitalisierte Kaserne der Zukunft

    1. Smartphone: Google stellt das Pixel 4 ein
      Smartphone
      Google stellt das Pixel 4 ein

      Nach nicht mal einem Jahr beendet Google die Produktion des Pixel 4 und Pixel 4 XL. Noch im Herbst soll aber der Nachfolger erscheinen.

    2. Corona: Gewerkschaft sieht Schulen schlecht digital ausgestattet
      Corona
      Gewerkschaft sieht Schulen schlecht digital ausgestattet

      In vielen Bundesländern beginnt die Schule wieder, die zuständige Gewerkschaft erwartet ein Jahr mit "viel Improvisation". Grund sei die schlechte digitale Ausstattung.

    3. Nach Microsoft: Auch Twitter soll an Tiktok interessiert sein
      Nach Microsoft
      Auch Twitter soll an Tiktok interessiert sein

      Neben Microsoft soll auch Twitter überlegen, die chinesische Social-Media-App zu übernehmen - mehr finanzielle Ressourcen dürfte aber Microsoft haben.


    1. 14:11

    2. 13:37

    3. 12:56

    4. 12:01

    5. 14:06

    6. 13:41

    7. 12:48

    8. 11:51