Login
Newsletter
Werbung

Thema: Garrett: Intel Boot Guard contra Benutzerfreiheit

16 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Desti am Di, 17. Februar 2015 um 19:07 #

Es wird so getahn, als wäre das BIOS der ultimative Virenbruhtplatz. Aber wieviel Verbreitung haben denn BIOS Viren überhaupt, alle großen Virenwellen der letzten 10 Jahre waren nämlich keine BIOS Viren.

[
| Versenden | Drucken ]
2
Von Boot Guard-007 am Di, 17. Februar 2015 um 19:34 #

Wär ja auch noch schöner, wenn da einfach einer das BIOS austauschen könnte, gegen eines das seiner Meinung nach vertrauenswürdiger ist. Das würde ja unserer mühevoll in die UEFI Firmware integrierte Backdoor gemäß Patriot Act zunichte machen - so geht's freilich nicht, uns derart n die Suppe spucken zu wollen.
Klar könnt ihr da gerne das OS eurer Wahl installieren, aber die UEberwachungs-FIrmware darunter, die kontrollieren wir - ätsch!

P.S. UEFI war nur der Türöffner, für all diese tollen neuen Möglichkeiten, dann kam Restricted Boot und jetzt auch noch Boot Guard. Und bald gibt's dann auch sicher nix anderes mehr zu kaufen - Lieschen Müller kümmert's eh nicht, Hauptsache das vorinstallierte Betriebssystem läuft OOTB und nervt nicht Registrierung/Aktivierung und wieso überhaupt CPU oder Mainboard einzeln wechseln, wo sie sich doch immer gleich einen neuen Rechner kauft, gelle. ;-)

[
| Versenden | Drucken ]
  • 1
    Von Kritiker am Di, 17. Februar 2015 um 20:19 #

    Crowdfunding ???

    Vielleicht kann man sich ja auf mehrere mainboards fuer den jeweiligen Zweck - server oder workstation- einigen.

    In Zusammenarbeit mit den coreboot-lern natuerlich

    [
    | Versenden | Drucken ]
    1
    Von Tronar am Di, 17. Februar 2015 um 21:38 #

    Deine Argumentation geht ins Leere, denn wenn der Hersteller eine Hintertür einbaut, muß die ja nicht unbedingt in der EFI-Firmware sein, sondern vorzugsweise in einem anderen Chip auf dem Motherboard, der fest verdrahtet und nicht flashbar ist. Außerdem gibt es noch Firmware für Peripheriegeräte, z. B. Ethernet-Adapter ...

    [
    | Versenden | Drucken ]
    • 0
      Von Kritiker am Mi, 18. Februar 2015 um 13:37 #

      Wieso beschweren wir uns dann ueberhaupt noch ?

      Hier wird ueber backdoors geklagt, es kommt ein Vorschlag dieses Problem zu loesen und direkt wird auf die naechste potenzielle backdoor verwiesen.
      Denk mal an die Antidepressiva

      [
      | Versenden | Drucken ]
      • 0
        Von Tronar am Mi, 18. Februar 2015 um 15:21 #

        Ich weiß nicht, was Du meinst, ich hatte auf Dein Posting ja gar nicht geantwortet. Um das nachzuholen: Ich halte die Idee einer Produktion ordentlicher Mainboards über Crowd funding für - hm - sehr, sehr ehrgeizig. Ohne eine milliardenschwere Firma erreicht man dabei höchstens Raspberry-Pi-Niveau.
        Zum Thema Backdoor: Wenn Du dem Hersteller Deines MB nicht vertraust, ist Hopfen und Malz verloren. Er hat 1000 Möglichkeiten, Dich an den ... zu packen. Es ist Zeitverschwendung, sich über einzelne davon Gedanken zu machen, wie 007 es oben tat.
        Das ist ungefähr so, als ob Du glaubst, die Regierung wolle Dich umbringen, und deshalb trinkst Du keine Milch mehr, denn sie könnte ja vergiftet sein.

        [
        | Versenden | Drucken ]
      0
      Von pastamonster am Mi, 18. Februar 2015 um 13:49 #

      Wie immer gehts um Kosten. Ein gesonderter Chip kostet, mit ins bios/uefi reinnehmen ist dagegen günstig.

      [
      | Versenden | Drucken ]
1
Von asdfeg am Di, 17. Februar 2015 um 20:22 #

Wieso so aufwendig und kompliziert mit Signatur? Ein einfacher Jumper oder Schalter würde es doch auch tun. Ist garantiert sicherer und noch dazu raubt man den Benutzer seine Freiheit nicht.

[
| Versenden | Drucken ]
1
Von Tronar am Di, 17. Februar 2015 um 20:41 #

Dieses Boot Guard ist ja nur in einem sehr speziellen Szenario von Nutzen nämlich
* wenn der Angreifer Zugriff auf die Hardware hat (im Gegensatz zu Hackerangriff oder Malware) und gleichzeitig ...
* wenn der Besitzer ansonsten den Rechner maximal abgesichert hat, insbesondere seine Festplatte verschlüsselt. (Sonst genügt ein Rootkit.)

Ohne Zugriff auf die Hardware ließe sich das ganze ja hardwaremäßig zu 100 % absichern z. B. durch einen Jumper auf dem Motherboard. Im Normalbetrieb ist er auf "Flashen verboten" gesteckt, nur bei Bedarf steckt ihn der Besitzer um auf "Flashen erlaubt".

Aber auch wenn man die Hardware wirklich nicht wegsperren kann, gäbe es eine einfache und sehr sichere Alternative: Eine Art Autoschlüssel für das Motherboard, ohne den das Flashen und überhaupt das "Anlassen" des MB unmöglich wären.
Der Besitzer muß dann halt den Schlüssel immer abziehen.
Das wäre immer noch nicht zu 100 % sicher, denn der Angreifer könnte mit einem Lötkolben anrücken und auf das MB manipulierte Chips auflöten, aber spätestens hier steigt der Aufwand für einen Geheimdienst ins Unermeßliche.

[
| Versenden | Drucken ]
  • 1
    Von Karsten2 am Mi, 18. Februar 2015 um 10:34 #

    Bei welchen Mainboards gibt es denn noch Schreibschutz Jumper?
    Derart sinnvolle Entwicklungen gibt es heute doch gar nicht mehr.

    [
    | Versenden | Drucken ]
    • 0
      Von schmidicom am Mi, 18. Februar 2015 um 11:58 #

      Serverboards haben manchmal noch sowas, aber meist auch nur noch die älteren...

      [
      | Versenden | Drucken ]
      0
      Von 1234567890 am Mi, 18. Februar 2015 um 14:21 #

      Bei den Chromebooks gibt es bei der Stock-Firmware einen "Write-Only"-Bereich, der mit einer Schraube / einem Jumper geschützt wird. Muss man rausmachen, um vollwertige GNU/Linux-Distributionen zu installieren.

      [
      | Versenden | Drucken ]
0
Von schmidicom am Mi, 18. Februar 2015 um 11:54 #

Das grenzt ja an "Security through obscurity" oder noch einfacher "Geiselnahme des Endkunden".

http://de.wikipedia.org/w/index.php?title=Security_through_obscurity&redirect=no

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung