Willkommen, Gast
Benutzername: Passwort: Angemeldet bleiben:
  • Seite:
  • 1

THEMA:

UEFI-Käfer 2 Monate 4 Wochen her #1

  • Dr.Tux
  • Dr.Tuxs Avatar Autor
  • Offline
  • Administrator
  • Administrator
  • Linuxpromoter, Sportler, Analogfotograf, Veganer
  • Beiträge: 682
  • Dank erhalten: 56
Was soll dieser ganze Budenzauber, wenn sich die Sicherheitskette unterwandern lässt ? Die erste Aktion an einem neuen Rechner ist stets die Deaktivierung dieser "Unsicheren Extensiven Firmware Infiltration". Dann lieber wie folgt:

  • BIOS- und Boot-Passwort setzen
  • die (unverschlüsselte) Boot-Partition auf einen USB-Stick statt auf die Platte
  • nach dem Booten vor verlassen der Wohnung selbigen umounten, ziehen und verfrachten in die Hosentasche

  • Das ist 'ne konsequente Sicherheitskette.
    Selbst ein Huhn kann Debian oder Devuan installieren, wenn du nur genug Körner auf die Enter-Taste legst.

    Bitte Anmelden um der Konversation beizutreten.

    UEFI-Käfer 2 Monate 3 Wochen her #2

    • klaren
    • klarens Avatar
    • Offline
    • Administrator
    • Administrator
    • JID:klaren@im.kaalug.de
    • Beiträge: 707
    • Dank erhalten: 136
    Hallo Dr. Tux,

    ich bin auch nicht unbedingt ein Fan von UEFI aber vielleicht liest du den Artikel nochmal: Der Bug ist im Linux Kernel nicht im UEFI.
    Und:
    Hierdurch ist ein lokaler Angreifer mit Root-Rechten in der Lage den Kernel des System mit unsignierten Modulen zu modifizieren.

    Es bedarf eines lokalen Angreifers mit root Rechten. Wer so weit ist kann sowieso alles mit dem Betriebssystem anstellen...
    Klar muss das repariert werden, um zu verhindern, das der Angreifer den Kernel übernimmt, aber die Lücke ist nur sekundär ausnutzbar. Du brauchst erst eine andere Lücke um an die nötigen Root rechte zu bekommen.

    Liebe Grüße,
    Klaren

    Bitte Anmelden um der Konversation beizutreten.

    • Seite:
    • 1