MagicAndre1981
Admiral
- Registriert
- Feb. 2004
- Beiträge
- 7.463
gut, Dell scheint nicht betroffen zu ein, also bin ich sicher.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Falcon schrieb:Ach, andere Betriebssysteme haben keine getrennten Admin- und Benutzerkonten?
Grantig schrieb:Und da sieht man was irreführende überschriften anrichten können. Man kann das Click-Baiting halt auch übertreiben (@CB, bzw. fethomm).
Ich habe mal versucht all das in Erfahrung zu bringen, was meiner Meinung nach im Artikel fehlt, oder missverständlich ausgedrückt ist. Ich hoffe es hilft dem ein oder anderen:
Welche Betriebssysteme sind betroffen?
Prinzipiell alle die UEFI unterstützen und Schreibzugriff auf UEFI Variablen ermöglichen, z.B.
- Windows ab XP SP1 (via SetFirmwareEnvironmentVariable function)
- Linux (via /sys/firmware/efi/vars)
Welche Hersteller sind betroffen?
Auf cert.org gibts ne Liste mit betroffenen Herstellern.
Es werden dort UEFI Anbieter aufgelistet. Wer also wissen will, ob sein Mainboard potentiell betroffen ist muss nachschauen von welchem Hersteller das UEFI seines Boards ist (einfach beim boot/POST aufs Firmenlogo achten).
Wie ernst ist die Sache?
Der Angreifer muss erst erhöhte Privilegien erlangen (Administrator/root) um EFI Variablen schreiben zu können. Er muss also neben der in der News genannten Sicherheitslücke noch eine weitere schwere Lücke finden und nutzen, um das UEFI kompromittieren zu können.
Wenn der Angreifer das allerdings schafft, kann er im schlimmsten Fall ein UEFI-Rootkit/Bootkit installieren, d.h. man hat dann ein kompromittiertes System, egal welches Betriebsystem man nutzt. Auch das komplette neuaufsetzen nützt nichts. Man muss das UEFI neu flashen um das Rootkit/Bootkit los zu werden.
Was hat das ganze mit Intel zu tun? Bin ich mit AMD Chipsatz sicher?
Von Intel stammt die UEFI-Referenzimplementierung, die viele UEFI-Hersteller teilweise übernommen haben. Prinzipiell kann also jedes Mainboard betroffen sein, unabhängig davon ob der Chipsatz von Intel oder AMD stammt.
Was kann ich dagegen tun?
Auf cert.org nachsehen, ob man überhaupt betroffen ist. Wenn ja, ein UEFI Update vom Hersteller installieren, falls es schon eins gibt.
Außerdem sollte man natürlich regelmäßig Sicherheitsupdates für sein Betriebssystem installieren.
P.S.: Wenn ich irgendwo falsch liege, bitte korrigiert mich.
Öhm mal IOS angeschaut? Die waren Klickbunti Systeme haben alle einen Apfel drauf Übrigens ist ein Mac heutzutage genau das gleiche wie ein PC ist nur ein anderes Betriebssystem drauf, macht also keinen Sinn hier zu differenzieren außer man glaubt alles was Apple erzählt.UEFI ist nur beim PC ein Problem, beim Mac hat man darauf keinen Zugriff. Generell ist die gefahr durch das klickibunti System, teilweise sogar mit internetanbindung extrem
alxtraxxx schrieb:Übrigens ist ein Mac heutzutage genau das gleiche wie ein PC ist nur ein anderes Betriebssystem drauf, macht also keinen Sinn hier zu differenzieren außer man glaubt alles was Apple erzählt.
...Never touch a running System...
Herdware schrieb:Ich hab immer ein mulmiges Gefühl dabei, BIOS-, Firmware- oder UEFI-Updates zu machen. Normalerweise halte ich es da mit dem Motto: "Never touch a running system.", weil ich Angst habe, dass wenn irgendwas schief läuft (z.B. Stromausfall während des Updates usw.) das entsprechende Gerät hinüber ist und zumindest von mir selbst auch nicht wiederhergestellt werden kann.
thes33k schrieb:Egal welches OS an einem Gerät vorhanden ist, sobald der Kernel des OS mit dem UEFI sprechen darf ist Schluss .
Cold Carnage schrieb:Ist mein ASUS P8Z77-V betroffen und falls ja, kommt ein Update? Was sagt ASUS?