Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Extreme Privilege Escalation: Lücke in UEFI gefährdet Windows-8-PCs
- Ersteller fethomm
- Erstellt am
- Zur News: Extreme Privilege Escalation: Lücke in UEFI gefährdet Windows-8-PCs
EFI war von Intel.
UEFI ist unter Kontrolle des "UEFI Forum".
UEFI ist unter Kontrolle des "UEFI Forum".
Konnte man auf dem letzten ASUS-Mobo (LGA 775) auch schon… [Ging mit dem selben Tool dann auch auf nem Eee PC…]Dabaur schrieb:Achja hauptsache das UEFI kann man über Windows updaten
Bob_Busfahrer
Captain
- Registriert
- Dez. 2004
- Beiträge
- 3.141
Tuetensuppe schrieb:@Bob_Busfahrer
es gibt genügend AMD-Boards, die ein UEFI-Bios haben, wohl so gut wie alle die seit letztem Jahr neu herauskamen.
Das ist klar, mich hat die Aussage "Intels UEFI-Implementierung" verwirrt - aber wie es scheint, nutzen alle diese Implementierung.
thes33k
Lt. Commander
- Registriert
- Apr. 2008
- Beiträge
- 1.258
Mit Verlaub, das ist nicht richtig. Nur weil Apple sein eigenes EFI baut und OSX da keine nativen Apis bietet, heisst das nicht, dass diese UEFI Lücke dort nicht potentiell auch vorhanden sein kann. Das wird noch richtig spannend zu sehen, ob eben auch Apple die Fehler verschleppt hat.wazzup schrieb:UEFI ist nur beim PC ein Problem, beim Mac hat man darauf keinen Zugriff. Generell ist die gefahr durch das klickibunti System, teilweise sogar mit internetanbindung extrem.
Nicht zu vergessen, dass es auch noch genug andere Exploits gibt (z.B. Firewire oder auch Thunderbolt). Mit dem Rest stimm ich aber zu: Die meisten Features von EFIs sind einfach nur Spielkram, der potentiell mehr Tore aufmacht.
Unsinn. Egal welches OS an einem Gerät vorhanden ist, sobald der Kernel des OS mit dem UEFI sprechen darf ist Schluss (z.B. bei den aktuellen Fedoras(?) mit SecureBoot).LHB schrieb:Abhilfe: Linux/BSD nutzen und Windows links liegen lassen!
Siehe Oben.Gorby schrieb:Windows 7 ist also nicht betroffen? Was beschweren sich dann alle über UEFI? Man könnte sich genauso über Win8 beschweren?
Naja, mir eh Wurst, da ich Win8 sowieso überspringe.
greentimallen18
Lt. Junior Grade
- Registriert
- Sep. 2006
- Beiträge
- 268
Gorby schrieb:Windows 7 ist also nicht betroffen?
Wollt ich auch gerade fragen. Wenn dem so ist, dann juckt es mich auch nicht. Für Win 8 User natürlich ärgerlich.
Edit
Es juckt mich doch, wenn thes33k mit seiner Aussage richtig liegt. Na denn, mal sehen, wie schnell die Board Hersteller auf diese Lücke reagieren.
Zuletzt bearbeitet:
Grantig
Captain
- Registriert
- Okt. 2008
- Beiträge
- 3.552
Und da sieht man was irreführende überschriften anrichten können. Man kann das Click-Baiting halt auch übertreiben (@CB, bzw. fethomm).LHB schrieb:Abhilfe: Linux/BSD nutzen und Windows links liegen lassen!
Ich habe mal versucht all das in Erfahrung zu bringen, was meiner Meinung nach im Artikel fehlt, oder missverständlich ausgedrückt ist. Ich hoffe es hilft dem ein oder anderen:
Welche Betriebssysteme sind betroffen?
Prinzipiell alle die UEFI unterstützen und Schreibzugriff auf UEFI Variablen ermöglichen, z.B.
- Windows ab XP SP1 (via SetFirmwareEnvironmentVariable function)
- Linux (via /sys/firmware/efi/vars)
Welche Hersteller sind betroffen?
Auf cert.org gibts ne Liste mit betroffenen Herstellern.
Es werden dort UEFI Anbieter aufgelistet. Wer also wissen will, ob sein Mainboard potentiell betroffen ist muss nachschauen von welchem Hersteller das UEFI seines Boards ist (einfach beim boot/POST aufs Firmenlogo achten).
Wie ernst ist die Sache?
Der Angreifer muss erst erhöhte Privilegien erlangen (Administrator/root) um EFI Variablen schreiben zu können. Er muss also neben der in der News genannten Sicherheitslücke noch eine weitere schwere Lücke finden und nutzen, um das UEFI kompromittieren zu können.
Wenn der Angreifer das allerdings schafft, kann er im schlimmsten Fall ein UEFI-Rootkit/Bootkit installieren, d.h. man hat dann ein kompromittiertes System, egal welches Betriebsystem man nutzt. Auch das komplette neuaufsetzen nützt nichts. Man muss das UEFI neu flashen um das Rootkit/Bootkit los zu werden.
Was hat das ganze mit Intel zu tun? Bin ich mit AMD Chipsatz sicher?
Von Intel stammt die UEFI-Referenzimplementierung, die viele UEFI-Hersteller teilweise übernommen haben. Prinzipiell kann also jedes Mainboard betroffen sein, unabhängig davon ob der Chipsatz von Intel oder AMD stammt.
Was kann ich dagegen tun?
Auf cert.org nachsehen, ob man überhaupt betroffen ist. Wenn ja, ein UEFI Update vom Hersteller installieren, falls es schon eins gibt.
Außerdem sollte man natürlich regelmäßig Sicherheitsupdates für sein Betriebssystem installieren.
P.S.: Wenn ich irgendwo falsch liege, bitte korrigiert mich.
Zuletzt bearbeitet:
Autokiller677
Fleet Admiral
- Registriert
- Jan. 2009
- Beiträge
- 10.312
Tja, das hat man davon, wenn man so nah an der Hardware ein Mini-OS mit so viel Funktionalität implementiert. Da wird jede Lücke brandgefährlich.
Aber irgendwie ist der Trend ja nicht aufzuhalten. Hauptsache es geht einfach, Sicherheit fehlanzeige. Immerhin haben z.B. Thinkpads ein UEFI, dass noch aussieht wie ein BIOS und auch nicht Tonnen an Funktionen, Maus Unterstützung, Netzwerkzugriff und den ganzen Schnickschnack hat. Braucht man auf der Ebene auch wirklich nicht.
Aber irgendwie ist der Trend ja nicht aufzuhalten. Hauptsache es geht einfach, Sicherheit fehlanzeige. Immerhin haben z.B. Thinkpads ein UEFI, dass noch aussieht wie ein BIOS und auch nicht Tonnen an Funktionen, Maus Unterstützung, Netzwerkzugriff und den ganzen Schnickschnack hat. Braucht man auf der Ebene auch wirklich nicht.
cbtestarossa
Fleet Admiral
- Registriert
- Okt. 2011
- Beiträge
- 10.401
@Muckle
Und was kann ich dagegen tun?
-> nach UEFI Updates Ausschau halten und flashen
ändert aber an der ganzen Problematik nichts solange niemand dagegen Druck macht oder selber etwas entwickelt
p.s. Frag mich sowieso was auf den IT-Gipfeln besprochen wird ... Wahrscheinlich was für DRM Zeug als nächstes verbaut wird usw.
Und was kann ich dagegen tun?
-> nach UEFI Updates Ausschau halten und flashen
ändert aber an der ganzen Problematik nichts solange niemand dagegen Druck macht oder selber etwas entwickelt
p.s. Frag mich sowieso was auf den IT-Gipfeln besprochen wird ... Wahrscheinlich was für DRM Zeug als nächstes verbaut wird usw.
Zuletzt bearbeitet:
greentimallen18
Lt. Junior Grade
- Registriert
- Sep. 2006
- Beiträge
- 268
@Grantig
Danke dir für die Infos . Wäre vielleicht nicht schlecht, wenn CB dieses in seinem Artikel aufnehmen würde, da so gleich viele Fragen beantwortet werden.
mfg
greentimallen18
Danke dir für die Infos . Wäre vielleicht nicht schlecht, wenn CB dieses in seinem Artikel aufnehmen würde, da so gleich viele Fragen beantwortet werden.
mfg
greentimallen18
BlooDFreeZe
Lt. Commander
- Registriert
- Juli 2006
- Beiträge
- 1.160
Naja, UAC an lassen und drauf achten was man zulässt. Ansonsten warten.
cbtestarossa
Fleet Admiral
- Registriert
- Okt. 2011
- Beiträge
- 10.401
UAC gibt es aber nur bei WIN und hilft wahrscheinlich auch nichts gegen Exploits.
Painkiller72
Commander
- Registriert
- März 2011
- Beiträge
- 2.592
Diese ganzen Sicherheitslücken sind doch gewollt.
Noch eine Erleichterung mehr für schnüffelnde Geheimdienste bestimmter Länder.
Dem Endveraucher kann es doch langsam wurst sein,denn er kann sich eh nicht effektiv gegen diese Lücken schützen und muss monatelang vieleicht sogar Jahre warten bis ein Fehler bekannt wird und die Hersteller dann vieleicht mal drauf reagieren.
Willkommen in der neuen schönen Welt
Noch eine Erleichterung mehr für schnüffelnde Geheimdienste bestimmter Länder.
Dem Endveraucher kann es doch langsam wurst sein,denn er kann sich eh nicht effektiv gegen diese Lücken schützen und muss monatelang vieleicht sogar Jahre warten bis ein Fehler bekannt wird und die Hersteller dann vieleicht mal drauf reagieren.
Willkommen in der neuen schönen Welt
T
Tim000
Gast
Ich habe das UEFI aber mit zwei Passwörter blockiert, geht das denn auch.
Also man muss erst die beiden Passwörter eingeben, bevor man was machen kann.
Das UEFI ist von Asus.
Also man muss erst die beiden Passwörter eingeben, bevor man was machen kann.
Das UEFI ist von Asus.
Zuletzt bearbeitet:
MaverickM
20k Fleet Admiral
- Registriert
- Juni 2001
- Beiträge
- 25.568
Dabaur schrieb:Achja hauptsache das UEFI kann man über Windows updaten und sonstigen quark, wir sind wirklich nicht mehr weit weg bis ein Virus das Mainboard oder CPU durch überspannung schrotten kann.
BIOS konnte man auch ohne UEFI schon aus Windows raus updaten.
Und Hardware-schrottende Viren gab es auch vorher schon. So ein Mist aber auch, nicht wahr!?
Plasmareaktor schrieb:Ich verstehe deine Kritik Dabaur, aber es gibt (leider) viele Menschen die keine erweiterten Computerkenntnisse aufweisen können wie wir, ...
Diese Aussage finde ich höchst amüsant, angesichts des blanken Unsinns, den Dabaur oben verbreitet hat. Wer im Glashaus sitzt...
DELIUS schrieb:Fühle mich an den damaligen CIH-Virus erinnert (schon sehr lange her).
So lange ist das noch gar nicht her. (Oder bin ich wirklich schon so alt...)
Aber ja, bestes Gegen-Beispiel für einige "Kritiker" hier im Thread.
cbtestarossa schrieb:UAC gibt es aber nur bei WIN und hilft wahrscheinlich auch nichts gegen Exploits.
Ach, andere Betriebssysteme haben keine getrennten Admin- und Benutzerkonten?
Sgt.Slaughter schrieb:Diese ganzen Sicherheitslücken sind doch gewollt.
Noch eine Erleichterung mehr für schnüffelnde Geheimdienste bestimmter Länder.
Großer Gott, das ist doch nicht wirklich Dein Ernst, oder!?
Zuletzt bearbeitet: