ohman schrieb:
So wie ich das sehe müsste eine kompromittierte Version händisch auf einem Rechner eingespielt werden um Schaden anzurichten, oder?
...
Vivster schrieb:
Ich blick da nicht ganz durch. Inwiefern kann mir das nun gefährlich werden bzw welche Vorraussetzungen müssen gegeben sein um mir zu schaden?
...
ettan schrieb:
Was bedeutet das denn jetzt? Jeder Rechner mit Windows und UEFI ist jetzt gefärdet? Was ist zu tun?
Vivster schrieb:
Ja aber wo soll denn der komprommitierte Code herkommen?
Das Board wird wohl kaum selbst bei den Malwareentwicklern nachfragen.
Ich finde es wirklich erstaunlich wieviele Poster erstmal schreiben müssen ohne den Artikel gelesen bzw. verstanden zu haben. Bitte nachholen! Ich mache es euch mal extra einfach, wer trotzdem noch Fragen hat, fragt bitte jemand anders, die News ist nix für euch.
... sowohl der Quellcode zu AMIs BIOS-Firmware als auch der dazu passende private Signierschlüssel für AMIs UEFI-Secure-Boot für Intels „Ivy Bridge“-Plattform liegen. ...
noxon schrieb:
Ja genau. Da hat grundsätzlich jeder Zugriff auf alles.
Was hier wieder für ein Blödsinn erzählt wird ist echt unglaublich. Es lohnt sich schon gar nicht mehr auf all den Käse hier einzugehen.
In welchem Verhältnis der Sicherheitsgewinn durch UEFI die Risiken durch UEFI Leaks ausgleicht muß jeder für sich entscheiden.
Das BIOS hat Routinen implementiert um z.B. Dateisysteme zu lesen und zu schreiben und ist relativ einfach und vom Anwender unbemerkt um weitere Funktionen erweiterbar? Muß ich doch direkt mal nachsehen ... öhm nee doch nicht.
Aber deine nächsten Sätze sind dann wieder richtig, 100% ACK.
Leo.16 schrieb:
bleiben wir mal beim Worst-Case,
wie kann man sich bis zur Klärung/ zum Update schützen? (außer raus aus dem Internet)?
Board ohne UEFI verwenden, zumindest bei AMI ist jetzt ein Problem bekannt. Ob andere UEFI Varianten nicht auch schon geleakt wurden wird man nicht unbedingt erfahren. Prinzipiell gilt, nur was man nicht hat kann einem keinen Ärger machen, in diesem Fall UEFI.
haha schrieb:
Ist die Frage, ob das nicht auch einfach Schadensbegrenzung ist.
Mittlerweile dürften sich ja so einige das Zeug gezogen haben und außerdem schreibt AMI dort, dass Kunden(in diesem Fall Mainboardhersteller) einen anderen Key für Releases verwenden sollen, ob die das auch machen, ist eine andere Frage.
Das dort ein aktueller Source stand ist IMO das weitaus größere Problem. Keys lassen sich ändern, das Security by Obscurity Konzept ist gerade gefallen und wird jetzt eine Menge Nacharbeit erforderlich machen die kaum eine Firma bezahlen dürfte, geht doch nur um Kunden.
Erinnert mich gerade an den HL2 Leak und das Statement von Valve zu den dadurch Notwendig gewordenen Maßnahmen, und da ging es nur um ein Computerspiel.
fethomm schrieb:
...
Dort steht: Angennommen, der Vendor hält sich an die Vorgaben von AMI. dann sollte der private Schlussel keinen praktischen Nutzen haben.
...
Haha, der war gut
@Luxuspur
Arbeitest du für AMI oder die Firma die den Leak hatte? Verstehe grad nicht warum du hier Unwissen verbreitest, hilf mir da mal bitte.