News BIOS-Problem: Bei MSI ist Secure Boot praktisch aus, wenn es an ist

Gibt es überhaupt noch irgend einen Mainboard-Hersteller, der nichts bezüglich Software ständig ins Klo greift? MSI mit Secure-Boot, Asus Software zickt mit jedem neuen großen .NET-Update herum bzw. muss man sich Treiber über deren Forum ziehen, weil es keine offiziellen Kanäle gibt... usw.
 
MichaG schrieb:
Demnach sei die bemängelte Standardeinstellung von Secure Boot nach dem Aspekt der Anwenderfreundlichkeit und Kompatibilität gewählt worden. Nutzer, die auf Sicherheit bedacht sind, könnten die Ausführungsrichtlinien entsprechend anpassen.
1674238977662.png
 
  • Gefällt mir
Reaktionen: Flomek, Golden_, kryzs und 6 andere
MichaG schrieb:
MSI wolle aber neue BIOS-Versionen bereitstellen, bei denen die Einstellung „Deny Execute“ standardmäßig ausgewählt ist.
Womit sie quasi ihre erste Aussage widerlegt haben, dass das "Absicht" war, sonst würden sie es ja beibehalten, und zukünftig halt anders kommunizieren (öffentlich, Handbuch, BIOS). Damit hätte man sich PR-technisch sicherlich noch was schönes stricken können, um sich sogar positiv von der Konkurrenz abzuheben. Hätte ich vollkommen okay gefunden.
Aber nein, stattdessen gibt es einen plötzlichen "Sinneswandel", dass man fortan lieber anwenderunfreundliche und inkompabible Produkte verkaufen möchte. Klingt nachvollziehbar :D

Warum man nicht einfach sagen kann, dass sich da ein Bug eingeschlichen hat, und sich stattdessen hinter so komischen Aussagen verstecken muss, bleibt mir ein Rätsel. Trifft natürlich nicht nur auf MSI zu.

Zumal die neuen BIOS Versionen jetzt auch hauptsächlich bei den Leuten ankommen, die die Einstellung auch selbst anpassen können. Und natürlich auch dann irgendwann bei zukünftigen Käufern, wenn die Updates auch in den Regalen der Händler angekommen sind.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: kryzs
NDschambar schrieb:
Aus diesem Grund mussten sich im Wesentlichen alle anderen Betriebssysteme sich eine Signatur bei Microsoft erbetteln und dann über Microsofts Bootloader "shim" huckepack gehen, was MS nur sehr widerwillig implementiert hat und den "Schutz" von SecureBoot quasi komplett aushebelt.

Nachzulesen unter https://en.wikipedia.org/wiki/UEFI#Secure_Boot_criticism

Steht aber anders in der Quelle und der Exploit ist nich auf x86 existent.
 
hardwärevreag schrieb:
b) Macht Secure Boot nichts besser. Phishing funktioniert immer noch, dumme Menschen sind immer noch dumm und Wasser ist immer noch Wasser. Dumme Menschen werden immer das Opfer intelligenter Menschen sein, nur die Methoden werden anders. (Ein guter Grund bei der KI-Forschung aufzupassen, aber das wissen hier ja eh alle :D)
Und ja, ich weiss, dass die Statistiken hier etwas anderes erzählen, aber da ist das letzte Wort noch nicht gesprochen und es gibt zu viele konfundierende Variablen.
Das ist aber ein Widerspruch...
Diese "dummen" Menschen werden hier normal durch entsprechenden Standard Einstellungen vor viel Dummheit geschützt. Exakt dabei geht es bei der Nummer... Secureboot nutzt man man doch nicht um sich weniger "dumm" zu fühlen. Sondern es bringt dort was, wo die Leute eben nicht wissen, was sie da eigentlich fabrizieren... Es schützt nicht vollumfänglich - aber das ist auch gar nicht notwendig. Schon ein bisschen mehr ist auch mehr.

NDschambar schrieb:
Aus diesem Grund mussten sichim Wesentlichen alle anderen Betriebssysteme sich eine Signatur bei Microsoft erbetteln und dann über Microsofts Bootloader "shim" huckepack gehen, was MS nur sehr widerwillig implementiert hat und den "Schutz" von SecureBoot quasi komplett aushebelt. Inzwischen ist Microsoft's Key geleaked und damit ist Secure Boot komplett überflüssig geworden, es sei denn, es werden die Schlüssel ausgetauscht und ältere Windowsversionen damit ebenfalls ausgesperrt. Das komplette Design ist ranzig und schlecht umgesetzt.

Nachzulesen unter https://en.wikipedia.org/wiki/UEFI#Secure_Boot_criticism
"Signatur erbetteln" Hä? Wieso erbetteln?
Dem Sicherheitsaskept ist es total wumpe, wer die Signaturen vergibt. Es reicht sie nicht zu haben (ohne Secureboot) und das Resultat ist x-fach anfälliger als die schlechteste und unvertrauenswürdigste Stelle für Signaturen...
NDschambar schrieb:
Secure Boot ist Schrott. Microsoft's "Golden Key" ist 2016 aus einer schlecht geschützten MS-Binary geleaked worden und damit kann sich auch jedes Rootkit signieren.
Der beste Schutz ist nach wie vor Hirnschmalz im Alltag und ein sicher konfiguriertes und sauberes Betriebssystem zu nutzen.
? Kannst du das bitte mal konkret verlinken?
2016 wurde nicht irgend ein "Goldenkey" bekannt, wie du es beschreibst, sondern bekannt, was man machen muss, um die Überprüfung zu deaktivieren. Dafür musste man Root Rechte im System haben um das auszunutzen. (CVE-2016-3287)
Die im Wiki Artikel hinterlegte Quelle: https://arstechnica.com/information...-secure-boot-firmware-snafu-leaks-golden-key/ beschreibt auch irgendwie was anderes als da im Wiki Text steht.
Leider ist das arsch lange her - ich kann mich kaum an die Story erinnern. Also bitte mehr und belastbare Quellen zu der Aussage!

Laut Infos zu CVE-2016-3287 gilt das btw. nur für ARM, also WindowsRT Geräte. Angeblich nicht für x86-64.

NDschambar schrieb:
[Nachtrag:] Der Key lässt sich nicht ohne weiteres austauschen oder blacklisten, weil er die Kompatibilität älterer Windows-Versionen brechen würde. Umgekehrt ließen sich neue Windowsversionen mit Secure Boot nicht mehr auf Mainboards mit älterem UEFI installieren. Hier ist man in einem Deadlock - daher ist das Problem quasi nicht ohne Kompatibilitätsbruch behebbar. Flawed by Design.
Das ist - äh irgendwie total irrelevant. Zudem Microsoft eh aktuell mit der ewig langen Kompatibilität bricht. Man könnte jetzt spekulieren, ob es irgendwie nen Grund warum, warum Microsoft auf "Krampf" mit Win11 zwingend gern alles älter 2016-2017 aus dem Rennen hätte? Jetzt mal rein ins Blaue spekuliert? Möglich wäre es da durchaus was...

Die Nummer damals ist/war sicher nicht schön, aber wirklich ein Problem für heute? Ist das in der Form doch gar nicht mehr...
 
raekaos schrieb:
BTT:
Ich weiß wieso ich MSI-Boards meide, die haben einfach das schlechteste BIOS am Markt und wie man sieht nicht nur optisch oder vom Bedienkonzept
lacht in Gigabyte😅
 
  • Gefällt mir
Reaktionen: RedSlusher
98% der Leute die hier Secure Boot ausschalten und meckern hatten wahrscheinlich noch nicht mal ein anderes Betriebssystem als Windows auf dem PC installiert.

Und es wird immer nur von Problemen mit Secure Boot gesprochen aber keine Beispiele genannt, auch immer ganz großes Kino.

Die Aussage von MSI ist natürlich unsinn. Das muss natürlich standardmäßig auf Deny stehen, das sollte klar sein.
 
  • Gefällt mir
Reaktionen: Besuz und Apple ][
It's not a bug, it's a feature. And it's a welcome one.
 
bei meinem msi laptop wird nach jedem durch WSUS generierten firmware-upgrade die funktion CSM aktiviert.

und ratet mal ob ein hochmodernes windows 11, installiert im uefi-mod und csm off, starten wird!

natürlich nicht!!!!!!!!

und diese firmware updates sind verhältnismäßig häufig gekommen.
 
Loptr schrieb:
Na, dann deaktiviert doch secure boot, möglicherweise die letzte instanz, die vor einem rootkit schützt. Aber ok, hier laufen ja auch einige mit offenen Telefonen rum…

Seit wann verhindert Secure-Boot das booten von Betriebssystem mit bekannten Sicherheitslücken?
 
raekaos schrieb:
BTT:
Ich weiß wieso ich MSI-Boards meide, die haben einfach das schlechteste BIOS am Markt und wie man sieht nicht nur optisch oder vom Bedienkonzept.
Entweder Du hast nur Erfahrung mit Billig- bzw OEM-Boards von MSI oder Dein "Wissen" ist uralt. Mein Unify ist auch schon älter und ich kann Deine Kritik in keinster Weise nachvollziehen, sogar ganz im Gegenteil: Ich hatte noch nie so ein umfangreich und leicht einstellbares BIOS im Vergleich zu meinen anderen Boards. Und ja, ich kaufe ausschließlich die besseren MSI Boards, weil ich keine Lust auf aufblähende Elkos & Co. habe. Auch MSI hat günstige Produkte im Sortiment, man sollte daher keine pauschalen Aussagen treffen. Und das gilt mit Sicherheit auch für alle anderen Herstellerr wie Asus, Gigabyte & Co.
 
Gerade mal beim X570 A pro meines jüngsten nachgeschaut und ich kann es für das Board mit fem aktuellsten BIOS bestätigen…
Ich frage mich ja wie die OEMs damit umgehen und ob MSI denen mitgeteilt hat, dass das Feature von ihnen als OptIn implementiert wurde…
 
@DarkSoul
Wenn du Mal bei hundert Boards ErP Einstellung, die eigentlich standardmäßig deaktiviert sein sollte lt. Manual, händisch deaktivieren musst damit WakeOn LAN funktioniert, denkst du auch anders. Ja sind OEM Boards aber in der Preisklasse 150-300€ je nach Build. Die nächste Runde geht auf jeden Fall an einen anderen Hersteller. Und ja die Secure Boot Geschichte fällt uns jetzt vermutlich auch noch auf die Füße.
 
raekaos schrieb:
Wenn du Mal bei hundert Boards ErP Einstellung, die eigentlich standardmäßig deaktiviert sein sollte lt. Manual, händisch deaktivieren musst damit WakeOn LAN funktioniert, denkst du auch anders.
Also solche Massen-Änderungen sind ein völlig anderer Usecase, normalerweise wendet man sich dann auch an den Hersteller um eine angepasste Version zu bekommen.

Davon abgesehen: Backup/Restore der abspeicherbaren Profile funktioniert nicht? Oder haben das die Boards nicht?

Und es ist auch nur die einzige Einstellung, die man vornehmen muss? Kann ich mir nicht vorstellen, weil auf jeden Fall auch immer die Default-Bootreihenfolge eine Katastrophe ist (Boot von USB-Sticks, etc.). Von anderen, relevanten Änderungen abgesehen.

Klingt für mich ein wenig nach Ausrede, zumal man das bestimmt auch automatisieren kann (Hardware-Emulation). Oder über Tools wie AMIBCP anpassen, was aber natürlich ebenfalls Kontakt zu den Herstellern der Tools/Hardware voraussetzt.
 
´
foofoobar schrieb:
Seit wann verhindert Secure-Boot das booten von Betriebssystem mit bekannten Sicherheitslücken?


Das nicht, aber es erschwert Boot-Rootkits, welche sich in den Boot Vorgang einnisten oder Treiber manipulieren.
 
micha` schrieb:
Ja, deutlich. Die Hardware bei Gigabyte ist gut, aber das BIOS ist regelmäßig eine Vollkatastrophe.
Ist denn das BIOS von irgendeinem Hersteller wirklich durchgehend gut? Ich hatte da schon Probleme mit allen Herstellern.
 
Zurück
Oben