Willkommen, Gast
Benutzername: Passwort: Angemeldet bleiben:
  • Seite:
  • 1

THEMA:

UEFI-Käfer 4 Jahre 10 Monate her #1

  • Dr.Tux
  • Dr.Tuxs Avatar Autor
  • Offline
  • Administrator
  • Administrator
  • Linuxpromoter, Radler, Aktivismuschronist, Veganer
  • Beiträge: 887
  • Dank erhalten: 97
Was soll dieser ganze Budenzauber, wenn sich die Sicherheitskette unterwandern lässt ? Die erste Aktion an einem neuen Rechner ist stets die Deaktivierung dieser "Unsicheren Extensiven Firmware Infiltration". Dann lieber wie folgt:

  • BIOS- und Boot-Passwort setzen
  • die (unverschlüsselte) Boot-Partition auf einen USB-Stick statt auf die Platte
  • nach dem Booten vor verlassen der Wohnung selbigen umounten, ziehen und verfrachten in die Hosentasche

  • Das ist 'ne konsequente Sicherheitskette.
    Selbst ein Huhn kann Debian/Devuan installieren, wenn du nur genug Körner auf die Enter-Taste legst.

    Bitte Anmelden um der Konversation beizutreten.

    UEFI-Käfer 4 Jahre 10 Monate her #2

    • klaren
    • klarens Avatar
    • Offline
    • Administrator
    • Administrator
    • JID:klaren@im.kaalug.de
    • Beiträge: 645
    • Dank erhalten: 161
    Hallo Dr. Tux,

    ich bin auch nicht unbedingt ein Fan von UEFI aber vielleicht liest du den Artikel nochmal: Der Bug ist im Linux Kernel nicht im UEFI.
    Und:
    Hierdurch ist ein lokaler Angreifer mit Root-Rechten in der Lage den Kernel des System mit unsignierten Modulen zu modifizieren.

    Es bedarf eines lokalen Angreifers mit root Rechten. Wer so weit ist kann sowieso alles mit dem Betriebssystem anstellen...
    Klar muss das repariert werden, um zu verhindern, das der Angreifer den Kernel übernimmt, aber die Lücke ist nur sekundär ausnutzbar. Du brauchst erst eine andere Lücke um an die nötigen Root rechte zu bekommen.

    Liebe Grüße,
    Klaren

    Bitte Anmelden um der Konversation beizutreten.

    • Seite:
    • 1