Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Intel erzwingt…

Jetzt ist Garrett vollkommen gaga

  1. Thema

Neues Thema Ansicht wechseln


  1. Jetzt ist Garrett vollkommen gaga

    Autor: Linuxschaden 17.02.15 - 14:25

    Sorry für die Wortwahl, aber anders lässt sich das nicht mehr beschreiben.

    UEFI hat gerade gezeigt, dass so was nicht ordentlich zu implementieren ist. Darf ich daran erinnern, dass sich gewisse Samsung-Notebooks bricken lassen konnten, indem man einmal den Linux-Kernel bootet, weil dieser zwei Flash-Variablen setzt und das System nicht mal versucht, eine Bufferüberlaufprüfung zu starten?
    Wenn ich an letztes Jahr denke, an dem ich drei Tage lang versucht habe, dem UEFI einen signierten Kernel einzuverleiben, bis ich die Schnauze voll und das ganze Gerampel deaktiviert habe, weil es eh nichts bringt. Oh, jemand kann den Kernel austauschen, und dann Schadcode ausführen?

    Zur Info: Wenn du als Angreifer den Kernel wechseln kannst, hast du - zumindest bei mir, bei dem die Dateien auf der Festplatte dem Admin gehören - als Anwender eh andere Probleme. Nicht nur, dass das User Space so ziemlich ausgeliefert ist, kannst du auch direkt Schadmodule in den Kernel einladen. Prüft Secure-Boot auch später noch, wenn modprobe für die Module, die eingeladen wurden, ausgeführt wurde?

    Nicht mal die bisherigen BIOS-Implementierungen sind frei einsehbar, was an sich schon eine Schande ist - eigentlich sollte man aus Protest den ganzen Schund zurück dahin senden, wo er hergestellt wurde. Und dies hat man durch noch komplexere Implementierungen wie UEFI und Schlangenölmodulen wie Secure Boot zu fixen versucht - ich würd mich totlachen, wäre es nicht so traurig.

    Jeder, der mir diesen Müll als "Sicherheit" anzudrehen droht, von dem weiß ich genau, dass er mich über's Ohr hauen will und versucht, sein Schlangenöl an den Mann zu bringen. Aber was soll man auch von jemandem erwarten, der das Konfliktverhalten eines Dreizehnjährigen mit einem Stoß Pornoheften besitzt? Googlet einfach mal "matthew garrett Fart fart fart".

    @Topic: Ich traue weder Secure Boot noch Boot Guard. Ich habe jetzt schon genug damit zu tun, bei jedem Kernel-Update die neue Firmware, ohne die das WiFi nicht funzt, einzubinden. Das jetzt noch mit Boot Guard zu ruinieren - unabhängig von der verwendeten Implementierung - auf diese Idee können nur Schlangenölverkäufer kommen, und sowas kann nur von Garrett mit ernstem Gesicht verteidigt werden.

  2. Re: Jetzt ist Garrett vollkommen gaga

    Autor: Anonymer Nutzer 17.02.15 - 15:11

    "Prüft Secure-Boot auch später noch, wenn modprobe für die Module, die eingeladen wurden, ausgeführt wurde?"

    ganz klar ist mir deine frage nicht, aber seit einiger zeit unterstützt linux signierte module. secure boot soll nur einen ersten teil sicher laden. der rest wird jeweils vom teil davor sicher geladen.

  3. Re: Jetzt ist Garrett vollkommen gaga

    Autor: Jasmin26 17.02.15 - 15:53

    Linuxschaden schrieb:
    --------------------------------------------------------------------------------
    > Sorry für die Wortwahl, aber anders lässt sich das nicht mehr beschreiben.
    >
    > UEFI hat gerade gezeigt, dass so was nicht ordentlich zu implementieren
    > ist. Darf ich daran erinnern, dass sich gewisse Samsung-Notebooks bricken
    > lassen konnten, indem man einmal den Linux-Kernel bootet, weil dieser zwei
    > Flash-Variablen setzt und das System nicht mal versucht, eine
    > Bufferüberlaufprüfung zu starten?
    > Wenn ich an letztes Jahr denke, an dem ich drei Tage lang versucht habe,
    > dem UEFI einen signierten Kernel einzuverleiben, bis ich die Schnauze voll
    > und das ganze Gerampel deaktiviert habe, weil es eh nichts bringt. Oh,
    > jemand kann den Kernel austauschen, und dann Schadcode ausführen?
    >
    > Zur Info: Wenn du als Angreifer den Kernel wechseln kannst, hast du -
    > zumindest bei mir, bei dem die Dateien auf der Festplatte dem Admin gehören
    > - als Anwender eh andere Probleme. Nicht nur, dass das User Space so
    > ziemlich ausgeliefert ist, kannst du auch direkt Schadmodule in den Kernel
    > einladen. Prüft Secure-Boot auch später noch, wenn modprobe für die Module,
    > die eingeladen wurden, ausgeführt wurde?
    >
    > Nicht mal die bisherigen BIOS-Implementierungen sind frei einsehbar, was an
    > sich schon eine Schande ist - eigentlich sollte man aus Protest den ganzen
    > Schund zurück dahin senden, wo er hergestellt wurde. Und dies hat man durch
    > noch komplexere Implementierungen wie UEFI und Schlangenölmodulen wie
    > Secure Boot zu fixen versucht - ich würd mich totlachen, wäre es nicht so
    > traurig.
    >
    > Jeder, der mir diesen Müll als "Sicherheit" anzudrehen droht, von dem weiß
    > ich genau, dass er mich über's Ohr hauen will und versucht, sein
    > Schlangenöl an den Mann zu bringen. Aber was soll man auch von jemandem
    > erwarten, der das Konfliktverhalten eines Dreizehnjährigen mit einem Stoß
    > Pornoheften besitzt? Googlet einfach mal "matthew garrett Fart fart fart".
    >
    > @Topic: Ich traue weder Secure Boot noch Boot Guard. Ich habe jetzt schon
    > genug damit zu tun, bei jedem Kernel-Update die neue Firmware, ohne die das
    > WiFi nicht funzt, einzubinden. Das jetzt noch mit Boot Guard zu ruinieren -
    > unabhängig von der verwendeten Implementierung - auf diese Idee können nur
    > Schlangenölverkäufer kommen, und sowas kann nur von Garrett mit ernstem
    > Gesicht verteidigt werden.

    ob du mit uefi klar kommst ist mir total egal !
    kann es sein das du nicht ganz bei der Sache warst als du den Artikel gelesen hast, du hasst ihn doch gelesen ????

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Universität Hamburg, Hamburg
  2. TUI InfoTec GmbH, Hannover
  3. Bulthaup GmbH & Co KG, Bodenkirchen Raum Landshut
  4. abilex GmbH, Böblingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 39,99€
  2. (heute u. a. Roccat Tyon Maus 69,99€, Sandisk 400 GB Micro-SDXC-Karte 92,90€)
  3. (heute u. a. Yamaha AV-Receiver 299,00€ statt 469,00€)
  4. (u. a. John Wick, Sicario, Deepwater Horizon, Die große Asterix Edition, Die Tribute von Panem)


Haben wir etwas übersehen?

E-Mail an news@golem.de


HP Elitebook 840 und Toshiba Tecra X40: Es kann nur eines geben
HP Elitebook 840 und Toshiba Tecra X40
Es kann nur eines geben

Nicht nur Lenovo baut gute Business-Notebooks, auch HP und Toshiba haben Produkte, die vergleichbar sind. Wir stellen je ein Modell der beiden Hersteller mit ähnlicher Hardware gegenüber: das eine leichter, das andere mit überlegenem Akku - ein knapper Gewinner nach Punkten.
Ein Test von Oliver Nickel

  1. Portégé X20W-D-145 Toshiba stellt alte Hardware im flexiblen Chassis vor
  2. Tecra X40-E-10W Toshibas 14-Zoll-Thinkpad-Pendant kommt mit LTE
  3. Dell, HP, Lenovo AMDs Ryzen Pro Mobile landet in allen Business-Notebooks

Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn
Passwörter
Eine vernünftige Maßnahme gegen den IoT-Irrsinn

Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
Ein IMHO von Hanno Böck

  1. Retrogaming Maximal unnötige Minis
  2. Streaming Heilloses Durcheinander bei Netflix und Amazon Prime
  3. Sicherheit Ein Lob für Twitter und Github

Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
Mobile-Games-Auslese
Bezahlbare Drachen und dicke Bären

Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
Von Rainer Sigl

  1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
  2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
  3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force