1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Grub 2: Boothole ermöglicht Umgehung…

"Für einen erfolgreichen Angriff braucht es Rootrechte"

  1. Thema

Neues Thema Ansicht wechseln


  1. "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: DebugErr 30.07.20 - 12:32

    Hä? Dann kann man sie eh gleich so ändern, wie man lustig ist?
    Oder gebt ihr irgendetwas missverständlich wieder...

  2. Re: "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: Rabbit 30.07.20 - 15:34

    Damit ist wohl gemeint, dass man es nicht als "normaler" Benutzer kann und ein Ausbruch aus z.B. der Chrome Sandbox das wahrscheinlich nicht ermöglicht, i.e. es braucht zusätzlich einen root-exploit damit man es aus der Ferne durchführen kann.

    ABER: im Evil-Maid Scenario verhindert das gar nichts, weil die kann sich gegebenenfalls einfach eine eigene Live-Distribution über USB booten, wo die Root-Rechte vorhanden sind.

  3. Re: "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: LoopBack 31.07.20 - 08:36

    Rabbit schrieb:
    --------------------------------------------------------------------------------
    > ABER: im Evil-Maid Scenario verhindert das gar nichts, weil die kann sich
    > gegebenenfalls einfach eine eigene Live-Distribution über USB booten, wo
    > die Root-Rechte vorhanden sind.

    Aber in dem Fall gibt es aber auch dutzende andere Angriffe. Man könnte zum Beispiel das initramfs austauschen. Das kommt in der Funktion einem bootkit schon ziemlich nah. Das einzige was vorher nicht ging und mit diesem Angriff möglich ist, ist die Installation böswilliger kernel module. Aber auch dafür gäbe es auf moderner Hardware den workaround mit Virtualisierung.

    Insgesamt hält sich mMn der Nutzen von Secure Boot gegen gezielte Angriffe ohnehin in Grenzen.

  4. Re: "Für einen erfolgreichen Angriff braucht es Rootrechte"

    Autor: Rabbit 31.07.20 - 13:21

    Ich geb dir recht, dass mit Verlust der physischen Kontrolle über ein Gerät eigentlich "alles verloren" ist.

    Der (wirtschaftliche) Nutzen von Secure Boot: Compliance, DRM.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. ING Deutschland, Nürnberg
  2. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Oberpfaffenhofen bei München
  3. DAW SE, Ober-Ramstadt
  4. neo Management Services GmbH & Co. KG, Krailling Raum München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 16,99€
  2. 23,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Core i7-1185G7 (Tiger Lake) im Test: Gut gebrüllt, Intel
Core i7-1185G7 (Tiger Lake) im Test
Gut gebrüllt, Intel

Dank vier äußerst schneller CPU-Kerne und überraschend flotter iGPU gibt Tiger Lake verglichen zu AMDs Ryzen 4000 eine gute Figur ab.
Ein Test von Marc Sauter

  1. Tiger Lake Überblick zu Intels 11th-Gen-Laptops
  2. Project Athena 2.0 Evo-Ultrabooks gibt es nur mit Windows 10
  3. Ultrabook-Chip Das kann Intels Tiger Lake

Burnout im IT-Job: Mit den Haien schwimmen
Burnout im IT-Job
Mit den Haien schwimmen

Unter Druck bricht ein Webentwickler zusammen - zerrieben von zu eng getakteten Projekten. Obwohl die IT-Branche psychische Belastungen als Problem erkannt hat, lässt sie Beschäftigte oft allein.
Eine Reportage von Miriam Binner


    MX Anywhere 3 im Test: Logitechs flache Maus bietet viel Komfort
    MX Anywhere 3 im Test
    Logitechs flache Maus bietet viel Komfort

    Die MX Anywhere 3 gefällt uns etwas besser als Logitechs älteres Mausmodell, das gilt aber nicht für jeden Einsatzzweck.
    Ein Test von Ingo Pakalski

    1. MK295 Logitech macht preisgünstige Tastatur-Maus-Kombo leiser
    2. G915 TKL im Test Logitechs perfekte Tastatur braucht keinen Nummernblock
    3. Logitech Mechanische Tastatur verzichtet auf Kabel und Nummernblock