Ah, verstehe, aber ich denke, dass hier trotzdem geholfen wird.
Der Exploit, bzw. sein Hersteller, ist ja erstmal damit zufrieden, das infizierte System zu kontrollieren. Das Verändern der Restoredaten ist eine "Überlebensmaßnahme", die eben greifen soll, wenn das System "platt gemacht" wird.
Ob das der Anwender selbst, ein Freund oder ein "Servicetechniker" macht, ist dafür nicht ausschlaggebend. Es wäre dann ein Unterschied, wenn die Restorepartition niemals benutzt werden würde, um das System neu aufzusetzen.
Ich sehe das Problem. Aber warum Secure Boot einsetzen, wenn nicht bspw. der OEM-Windows-Key als Signierschlüssel genutzt werden kann, um die Authentizität des Systems auf der Restore-Partition zu gewährleisten. Leute ohne mitgeliefertes Windows werden kein Interesse an einer gleichen oder ähnlichen Lösung haben und diejenigen mit könnten den Exploit somit umschiffen.
Ah, verstehe, aber ich denke, dass hier trotzdem geholfen wird.
Der Exploit, bzw. sein Hersteller, ist ja erstmal damit zufrieden, das infizierte System zu kontrollieren.
Das Verändern der Restoredaten ist eine "Überlebensmaßnahme", die eben greifen soll, wenn das System "platt gemacht" wird.
Ob das der Anwender selbst, ein Freund oder ein "Servicetechniker" macht, ist dafür nicht ausschlaggebend. Es wäre dann ein Unterschied, wenn die Restorepartition niemals benutzt werden würde, um das System neu aufzusetzen.
Ich sehe das Problem. Aber warum Secure Boot einsetzen, wenn nicht bspw. der OEM-Windows-Key als Signierschlüssel genutzt werden kann, um die Authentizität des Systems auf der Restore-Partition zu gewährleisten. Leute ohne mitgeliefertes Windows werden kein Interesse an einer gleichen oder ähnlichen Lösung haben und diejenigen mit könnten den Exploit somit umschiffen.