Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
UEFI Secure Boot: 290 MSI-Mainboards per Default angreifbar
So wie es sich liest bräuchte ein Angreifer Physischen Zugriff auf den Rechner um die "Schwachstelle" ausnutzen zu können, da das bei den meisten Usern eher nicht der Fall sein wird ist es gar nicht mal so dramatisch wie von Tarnkappe dargestellt, typisch Tarnkappe halt
In den UEFI-Einstellungen stieß er auf den Grund dafür: Ihm zufolge ist Secure Boot zwar aktiv, aber eine Untereinstellung konterkariert den Schutzmechanismus. Denn unter "Image Execution Policy" ist die Option "Always Execute" eingestellt. Das führe dazu, dass Secure Boot quasi umgangen wird.
Also reicht es dann wohl, Always abzuschalten, oder sehe ich das falsch?
Nö, Secure Boot wurde doch ursprünglich erfunden gegen Rootkits / Boot-Sektor-Viren. Mit der Schwachstelle bzw. angreifbaren Konfiguration jetzt können sich Viren wieder im Bootloader verewigen.
Nein eben nicht.
Secure Boot dient auch dazu unsignierte Treiber/Software beim Booten auszusortieren. Rate mal wo sich Schadsoftware/Rootkits gerne verstecken?
Zudem kann auf diese Weise die Schadsoftware geladen werden bevor ELAM (Early Launch Anti-Malware) anspringt und somit für AV komplett unbemerkt bleiben.