News Extreme Privilege Escalation: Lücke in UEFI gefährdet Windows-8-PCs

EFI war von Intel.
UEFI ist unter Kontrolle des "UEFI Forum".

Dabaur schrieb:
Achja hauptsache das UEFI kann man über Windows updaten
Konnte man auf dem letzten ASUS-Mobo (LGA 775) auch schon… [Ging mit dem selben Tool dann auch auf nem Eee PC…]
 
Tuetensuppe schrieb:
@Bob_Busfahrer

es gibt genügend AMD-Boards, die ein UEFI-Bios haben, wohl so gut wie alle die seit letztem Jahr neu herauskamen.

Das ist klar, mich hat die Aussage "Intels UEFI-Implementierung" verwirrt - aber wie es scheint, nutzen alle diese Implementierung.
 
wazzup schrieb:
UEFI ist nur beim PC ein Problem, beim Mac hat man darauf keinen Zugriff. Generell ist die gefahr durch das klickibunti System, teilweise sogar mit internetanbindung extrem.
Mit Verlaub, das ist nicht richtig. Nur weil Apple sein eigenes EFI baut und OSX da keine nativen Apis bietet, heisst das nicht, dass diese UEFI Lücke dort nicht potentiell auch vorhanden sein kann. Das wird noch richtig spannend zu sehen, ob eben auch Apple die Fehler verschleppt hat.
Nicht zu vergessen, dass es auch noch genug andere Exploits gibt (z.B. Firewire oder auch Thunderbolt). Mit dem Rest stimm ich aber zu: Die meisten Features von EFIs sind einfach nur Spielkram, der potentiell mehr Tore aufmacht.

LHB schrieb:
Abhilfe: Linux/BSD nutzen und Windows links liegen lassen! ;)
Unsinn. Egal welches OS an einem Gerät vorhanden ist, sobald der Kernel des OS mit dem UEFI sprechen darf ist Schluss (z.B. bei den aktuellen Fedoras(?) mit SecureBoot).

Gorby schrieb:
Windows 7 ist also nicht betroffen? Was beschweren sich dann alle über UEFI? Man könnte sich genauso über Win8 beschweren?

Naja, mir eh Wurst, da ich Win8 sowieso überspringe.
Siehe Oben.
 
Gorby schrieb:
Windows 7 ist also nicht betroffen?

Wollt ich auch gerade fragen. Wenn dem so ist, dann juckt es mich auch nicht. Für Win 8 User natürlich ärgerlich.

Edit

Es juckt mich doch, wenn thes33k mit seiner Aussage richtig liegt. Na denn, mal sehen, wie schnell die Board Hersteller auf diese Lücke reagieren.
 
Zuletzt bearbeitet:
LHB schrieb:
Abhilfe: Linux/BSD nutzen und Windows links liegen lassen! ;)
Und da sieht man was irreführende überschriften anrichten können. Man kann das Click-Baiting halt auch übertreiben (@CB, bzw. fethomm).


Ich habe mal versucht all das in Erfahrung zu bringen, was meiner Meinung nach im Artikel fehlt, oder missverständlich ausgedrückt ist. Ich hoffe es hilft dem ein oder anderen:


Welche Betriebssysteme sind betroffen?

Prinzipiell alle die UEFI unterstützen und Schreibzugriff auf UEFI Variablen ermöglichen, z.B.

Welche Hersteller sind betroffen?

Auf cert.org gibts ne Liste mit betroffenen Herstellern.
Es werden dort UEFI Anbieter aufgelistet. Wer also wissen will, ob sein Mainboard potentiell betroffen ist muss nachschauen von welchem Hersteller das UEFI seines Boards ist (einfach beim boot/POST aufs Firmenlogo achten).


Wie ernst ist die Sache?

Der Angreifer muss erst erhöhte Privilegien erlangen (Administrator/root) um EFI Variablen schreiben zu können. Er muss also neben der in der News genannten Sicherheitslücke noch eine weitere schwere Lücke finden und nutzen, um das UEFI kompromittieren zu können.

Wenn der Angreifer das allerdings schafft, kann er im schlimmsten Fall ein UEFI-Rootkit/Bootkit installieren, d.h. man hat dann ein kompromittiertes System, egal welches Betriebsystem man nutzt. Auch das komplette neuaufsetzen nützt nichts. Man muss das UEFI neu flashen um das Rootkit/Bootkit los zu werden.


Was hat das ganze mit Intel zu tun? Bin ich mit AMD Chipsatz sicher?

Von Intel stammt die UEFI-Referenzimplementierung, die viele UEFI-Hersteller teilweise übernommen haben. Prinzipiell kann also jedes Mainboard betroffen sein, unabhängig davon ob der Chipsatz von Intel oder AMD stammt.



Was kann ich dagegen tun?

Auf cert.org nachsehen, ob man überhaupt betroffen ist. Wenn ja, ein UEFI Update vom Hersteller installieren, falls es schon eins gibt.

Außerdem sollte man natürlich regelmäßig Sicherheitsupdates für sein Betriebssystem installieren.



P.S.: Wenn ich irgendwo falsch liege, bitte korrigiert mich.
 
Zuletzt bearbeitet:
Tja, das hat man davon, wenn man so nah an der Hardware ein Mini-OS mit so viel Funktionalität implementiert. Da wird jede Lücke brandgefährlich.

Aber irgendwie ist der Trend ja nicht aufzuhalten. Hauptsache es geht einfach, Sicherheit fehlanzeige. Immerhin haben z.B. Thinkpads ein UEFI, dass noch aussieht wie ein BIOS und auch nicht Tonnen an Funktionen, Maus Unterstützung, Netzwerkzugriff und den ganzen Schnickschnack hat. Braucht man auf der Ebene auch wirklich nicht.
 
@Muckle
Und was kann ich dagegen tun?
-> nach UEFI Updates Ausschau halten und flashen

ändert aber an der ganzen Problematik nichts solange niemand dagegen Druck macht oder selber etwas entwickelt

p.s. Frag mich sowieso was auf den IT-Gipfeln besprochen wird ... Wahrscheinlich was für DRM Zeug als nächstes verbaut wird usw.
 
Zuletzt bearbeitet:
@Grantig

Danke dir für die Infos :daumen:. Wäre vielleicht nicht schlecht, wenn CB dieses in seinem Artikel aufnehmen würde, da so gleich viele Fragen beantwortet werden.

mfg
greentimallen18
 
Und wenn das der Mainboard Hersteller nicht tut. Das letzte UEFI-Update meines Mainboard stammt noch vom Februar?
:/ ==> Hier!
Sonst kann man da nichts weiter tun?

Das ist scheiße :/ :mad:
 
Dann kann man wohl laut cert.org davon ausgehen, dass die gängigen BIOSe von AMI und Phoenix noch ungepatched sind, wenn die BIOS-Version vor dem August heraus gekommen ist.
Meine BIOS-Version ist vom 23.09.2014. :)
 
Diese ganzen Sicherheitslücken sind doch gewollt.

Noch eine Erleichterung mehr für schnüffelnde Geheimdienste bestimmter Länder.

Dem Endveraucher kann es doch langsam wurst sein,denn er kann sich eh nicht effektiv gegen diese Lücken schützen und muss monatelang vieleicht sogar Jahre warten bis ein Fehler bekannt wird und die Hersteller dann vieleicht mal drauf reagieren.

Willkommen in der neuen schönen Welt :volllol: :kotz:
 
Ich habe das UEFI aber mit zwei Passwörter blockiert, geht das denn auch.

Also man muss erst die beiden Passwörter eingeben, bevor man was machen kann.
Das UEFI ist von Asus.
 
Zuletzt bearbeitet:
vielen dank grantig, also ist das nur bei windows 8 getrofen, wie siehts aus mit windows 8.1
 
Dabaur schrieb:
Achja hauptsache das UEFI kann man über Windows updaten und sonstigen quark, wir sind wirklich nicht mehr weit weg bis ein Virus das Mainboard oder CPU durch überspannung schrotten kann.

BIOS konnte man auch ohne UEFI schon aus Windows raus updaten.

Und Hardware-schrottende Viren gab es auch vorher schon. So ein Mist aber auch, nicht wahr!? :rolleyes:

Plasmareaktor schrieb:
Ich verstehe deine Kritik Dabaur, aber es gibt (leider) viele Menschen die keine erweiterten Computerkenntnisse aufweisen können wie wir, ...

Diese Aussage finde ich höchst amüsant, angesichts des blanken Unsinns, den Dabaur oben verbreitet hat. Wer im Glashaus sitzt... :rolleyes:

DELIUS schrieb:
Fühle mich an den damaligen CIH-Virus erinnert (schon sehr lange her).

So lange ist das noch gar nicht her. (Oder bin ich wirklich schon so alt...)
Aber ja, bestes Gegen-Beispiel für einige "Kritiker" hier im Thread.

cbtestarossa schrieb:
UAC gibt es aber nur bei WIN und hilft wahrscheinlich auch nichts gegen Exploits.

Ach, andere Betriebssysteme haben keine getrennten Admin- und Benutzerkonten? :rolleyes:

Sgt.Slaughter schrieb:
Diese ganzen Sicherheitslücken sind doch gewollt.

Noch eine Erleichterung mehr für schnüffelnde Geheimdienste bestimmter Länder.

Großer Gott, das ist doch nicht wirklich Dein Ernst, oder!? wallbash.gif
 
Zuletzt bearbeitet:
Zurück
Oben