News BIOS-Problem: Bei MSI ist Secure Boot praktisch aus, wenn es an ist

Neodar schrieb:
Und jetzt schauen wir uns mal an, welche BIOS Versionen der Herr da getestet hat... AHA!
Zum größten Teil völlig veraltete Versionen, welche bereits schon mehrere Nachfolger erhalten haben in denen die entsprechende Default Einstellung längst gefixt wurde.

Viel Lärm um nichts.
MSI X570 Unify, aktuelles BIOS vom 18.08.2022. Das nenne ich nicht völlig veraltet.

Ist aber alles halb so wild, denn es ist schnell selbst gefixt:
Potocki explains that users should set the Execution Policy to "Deny Execute" for "Removable Media" and "Fixed Media," which should only allow signed software to boot.
 
  • Gefällt mir
Reaktionen: Bits&Bytes
@Galatian
Wie von mir gepostet hat mein Z790 Board dieses Problem mit einem BIOS aus dem Januar 2023!
Also hat der Herr im Luxx Forum einfach nur Bullshit gepostet und irgendwas behauptet. Auf meine Antwort im Luxx Forum hat er übrigens nicht reagiert.
 
  • Gefällt mir
Reaktionen: vti und Galatian
Finde ich sogar ein super Feature von MSI! So kann man MS vorgaukeln, dass alle Anforderungen erfüllt sind, aber sein System trotzdem mit beliebigen Medien booten. 👍

Das Risiko ist für mich in Ordnung, ein Büro kann man absperren wenn man vor sowas Angst hat. 😉
 
  • Gefällt mir
Reaktionen: piy
@Topi41
Sowas muss aber Opt Out (also Secure Boot AN) und nicht Opt In (Secure Boot "ausgehebelt") sein.
Mehr Sicherheit für ahnungslose ist besser, denn Leute die Secure Boot (warum auch immer) verteufeln können es ja ausmachen. Dann gilt aber die Devise wie bei fehlenden Backups, kein Mitleid.
 
  • Gefällt mir
Reaktionen: Dawhite und aragorn92
Ja, das stimmt natürlich. Sollte Opt-Out sein! Vielleicht macht die Funktion ja auch bei anderen MB-Herstellern Schule, das wäre schön.
 
Euphoria schrieb:
Es ist auch gut so, dass es per Default aktiv ist, denn das erhöht Sicherheit gerade für Leute die keinen Plan davon haben. Wenn die Schlaumeier das ausmachen, dann ist das deren Problem. Dann ist aber das Geheule groß, wenn die Platte verschlüsselt wurde.
Also Secure Boot verhindert Festplattenverschlüsselung wenn ich in einem Office Dokument die Macros anmache und mir einen Verschlüsselungstrojaner einfange? Wow, dann brauch ich ja keine Angst mehr zu haben. Danke!
 
  • Gefällt mir
Reaktionen: douggy
@Falc410
Das war nur ein Beispiel, gibt natürlich auch andere Bedrohungen vor denen man durch Secure Boot geschützt wird.
Wenn eine Schadsoftware sich vor dem ELAM Treiber laden kann, hat man verloren, denn es wird NIEMALS von einer AV Software gefunden werden.

Das ist aus meiner Sicht definitiv ein Grund PRO Secure Boot.
 
  • Gefällt mir
Reaktionen: aragorn92 und latexdoll
Termy schrieb:
Die Grundidee ist jetzt nicht per se falsch. Dass es aber immer nur mit MS-Schlüsseln ausgeliefert wird und hier keine neutrale Stelle die Signierungen vornimmt macht es halt ziemlich...nennen wir es mal 'fragwürdig"
hardwärevreag schrieb:
Dafür feier ich MSI gerade hart. Der DAU denkt bei Secure Boot ja an Sicherheit und nicht an Gängelung freier Betriebssysteme und kann seinen Rechner dann nicht mehr so leicht umstellen. Hier haben Poweruser weiterhin die Möglichkeit sich in den goldenen Käfig zu sperren und der DAU kann nichts falsch machen.

Sehr gute Lösung!!!
Bei gängiger x86 Hardware kann man eigene Schlüssel importieren.

----------

Bei all dem Gemecker über Secureboot wäre es mal interessant zu wissen, was diejenigen für ein Mobiltelefon haben - doch nicht etwa einen Androiden mit geschlossenem Bootloader oder was von Apple? ;)
 
  • Gefällt mir
Reaktionen: aragorn92
Djoni schrieb:
Microsoft act as a Certification Authority (CA) for SB, and they will sign programs on behalf of other trusted organisations so that their programs will also run.
Das ist der Kernpunkt des Problems. Microsoft zertifiziert. Wenn das eine unabhängige Organisation machen würde, hätte ich kein Problem damit. Aber solange Microsoft allein entscheidet, was laufen darf und was nicht ist das inakzeptabel, aus jeglicher Hinsicht.
 
  • Gefällt mir
Reaktionen: douggy, NedFlanders, Hannibal Smith und 3 andere
ssh schrieb:
Anti Cheat Software ist selbst Malware, solchen Dreck sollte man sich niemals installieren!
Wenn du in die Disco gehen willst schaut dir der Türsteher auch in die Tasche. Entweder du spielst nach den Hausregeln oder musst draußen bleiben.
Ich mach den Anticheatherstellern kein Vorwurf, es sind die Cheater die das ganze überhaupt erst nötig machen.
Wobei ich mich bei der Masse an Cheatern in BF1 frage obs dort überhaupt nen Anticheat gibt...
Das Problem ist hier eher dass die Katze irgendwann schlapp macht und die Maus die oberhand gewinnt.
 
  • Gefällt mir
Reaktionen: aragorn92, Miuwa und rosenholz
CB.R schrieb:
Das installiert sich "kein Mensch" freiwillig.

Wenn dein teuer gekauftes Spiel deswegen nicht startet, wird dir diese Entscheidung aber schnell abgenommen. Da hilft deine ganze Schlaumeierei dann auch niemandem. :rolleyes:

Ja dann informiert man sich zuvor und kauft nicht blind ein Spiel (wer ist überhaupt so ignorant?) oder gibt den Mist zurück. Jedenfalls kein Grund sich Malware zu installieren.

@Coeckchen

ich treibe mich nicht an solchen Orten rum wo Taschen kontrolliert werden müssen, gibt genügend Alternativen
 
  • Gefällt mir
Reaktionen: Orcon
ghecko schrieb:
Aber solange Microsoft allein entscheidet, was laufen darf und was nicht ist das inakzeptabel, aus jeglicher Hinsicht.
Das ist das Szenario, wegen dem die Pinguin-Fraktion vor Jahren so ausgerastet ist. Aber es ist immer noch nicht eingetreten. Es wurde immer noch niemand ausgesperrt.

Ja, Microsoft kann alleine entscheiden, was offiziell zertifiziert wird und was nicht. Aber wir sehen auch, dass sich Microsoft die letzten Jahren richtig für Linux und Open Source in's Zeug legt - kein wirklichen Argument, ich weiß. Und am wichtigsten: Jedes (?) UEFI BIOS erlaubt es dir, eigene Keys zu hinterlegen - völlig egal, was Microsoft sagt.

Eine unabhängige CA wäre sicherlich die schönere Lösung, aber ich kann mir nicht vorstellen wie das in der Praxis funktionieren soll. Haben wir dann bald alle mehrere Gigabyte große BIOS ROMs, weil da die Secure Boot Keys von jeder Linux / BSD / Unix / whatever Distribution untergebracht werden müssen?

EDIT: Ubuntu wird auch seit 10 Jahren standardmäßig von Microsoft signiert. (Aber der Ubuntu Key ist nur "recommended" für Mainboard Hersteller)
 
  • Gefällt mir
Reaktionen: aragorn92, Miuwa, Cruentatus und eine weitere Person
Lora schrieb:
Secure Boot war bei mir schon immer deaktiviert!
Und ist bei mir immer Aktiviert. Da treffen Welten aufeinander....

Gruß Fred.
 
  • Gefällt mir
Reaktionen: Euphoria, aragorn92, SyntaX und 2 andere
speedy_speed schrieb:
Das ist das Problem vielen großer Unternehmen. Sicherheitskritische Meldungen werden nicht wahrgenommen oder die Mitarbeiter ignorieren sie mangels Qualifikation ganz.
Aber auch weil auf eine vernünftige Meldung, eine berechtigte Rückfrage oder Reklamation wohl 1000 schwachsinnige kommen
 
  • Gefällt mir
Reaktionen: aragorn92
Keine Ahnung aber wenn irgend etwas schon mal in das UEFI Bios schreiben kann ist das auch nicht so dolle.
Früher gab es sogar Schreibschutz Jumper.

Mal abwarten was MSI dazu überhaupt sagt.
Frage mich gerade sowieso ob man dann Win11 bei gesetzdem PseudoSecureBootMode installieren kann.
 
Hier stand Mist!😅

Gruß Fred.
 
Zuletzt bearbeitet: (Ergänzung; Korrektur.)
ssh schrieb:
@benneq

sehe ich anders und MSI mit Sicherheit auch.
Bestimmt. Ein Feature zu suggerieren, das dann nicht funktioniert ist bestimmt genau so gewollt von MSI. Träumer :D
 
  • Gefällt mir
Reaktionen: JohannesMG und Euphoria
Djoni schrieb:
Ich bin kein Linux Verfechter, aber bei dem Thema Secureboot sind sich alle einig das es ein Sicherheits Feature ist sogar Debian.
Ich überlege, aber ich komme nicht drauf. Kein EFI, kein SecureBoot. Uname sagt 5.15.88 bei mir. Trotz Checksum falsches Debian installert? Kommt doch mal runter vom Ross.
 
Zurück
Oben