KaPiTN
Boomer ♪♪♫♪♫♫♪
- Registriert
- 14 Juli 2013
- Beiträge
- 22.329
You do not have permission to view link please Anmelden or Registrieren
Schwachstellen sind aber etwas anderes als bewußt schädlicher Code.
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.

Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren, einer Software, die direkt auf der Hauptplatine eines Rechners sitzt und beim Einschalten als erstes geladen wird. Selbst wenn die Festplatte gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiterhin und können dafür sorgen, dass später erneut Späh- und Schnüffelsoftware nachgeladen wird.
Neben dem Bios von Rechnern und Servern attackieren die Staatshacker auch die Firmware von Festplatten, gewissermaßen die Software, die die Hardware erst zum Laufen bringt. Im Angebot ist etwa ein Spähprogramm, das sich so unbemerkt auf Festplatten von Western Digital, Seagate und Samsung einnisten kann ...
Hier könnte man das Bios flashen. Ist zwar nicht jedermanns Sache, aber man könnte dagegen vorgehen.Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren...
Fast alle "gewöhnlichen" Treiber für Windows stammen von Microsoft.
Und wie stellst du sicher, dass wirklich alles im BIOS überschrieben wird und nicht ebenfalls eine Backdoor enthält?Hier könnte man das Bios flashen. Ist zwar nicht jedermanns Sache, aber man könnte dagegen vorgehen.

Welches Szenario würde es ermöglichen, dass trotz überschriebenem BIOS eine Schnüffelsoftware weiter aktiv bleibt?Und wie stellst du sicher, dass wirklich alles im BIOS überschrieben wird und nicht ebenfalls eine Backdoor enthält?![]()
Das ist natürlich mies, wenn das BIOS selbst das verhindern kann. Man stelle sich vor, ein Betriebssystem könnte sich gegen das löschen wehren. Na, da wär was los.Wenn zum Zeitpunkt des Flashens bereits ein kompromittiertes BIOS aktiv ist, kann es natürlich auch das Flashen verhindern (ohne dass dies direkt auffällt)


Wie wäre es mit einem gesonderten Bereich, der nicht überschrieben wird. Und zwar auch nicht beim Flashen. Das sollte kein Problem sein, wenn die Reservierung herstellerseitig erfolgt. Eine Manipulation dürfte da dann auch recht schwer nachzuweisen sein, im Gegensatz zu einem kompromitierten BIOS, das zum Flashen genutzt wird. Letzteres wäre aber natürlich auch ein Problem, denn wenn man durch ein BIOS-Update Schadsoftware doch nicht beseitigen kann, hilft das natürlich auch nicht weiter. Hier bliebe nur die von Kugelfisch angeführte potentielle Möglichkeit, ein zu flashendes BIOS erst zu überprüfen.Welches Szenario würde es ermöglichen, dass trotz überschriebenem BIOS eine Schnüffelsoftware weiter aktiv bleibt?
Davon war häufig im Zusammenhang mit dem CIH-Virus zu lesen. Allerdings nützt so ein Schutz natürlich nichts, wenn man ihn absichtlich aushebelt, um sein BIOS neu zu flashen.Wie es aussieht gab es Motherboards, die einen hardwarebasierten Bios Schutz in Form eines Jumpers eingebaut hatten.

Du hast nur den ersten Satz von mir gequotet.Wie wäre es mit einem gesonderten Bereich, der nicht überschrieben wird. Und zwar auch nicht beim Flashen. Das sollte kein Problem sein, wenn die Reservierung herstellerseitig erfolgt.
Ist die Hardware schon komprimitiert, dann ist man sowieso auf verlorenem Posten. Darum sollte man auch zB sich keine Teile per Post senden lassen, wenn man befürchten müsste, dass eventuell Interesse seitens irgendwelcher Behörden besteht. Die NSA zB fängt Sendungen ab und verbaut dann manipulierte Hardware. Der Supergau wäre natürlich, wenn standardmäßig ab Werk "Spionagetools" implementiert wären.Voraussetzung wäre natürlich, dass keine Hardware Manipulation stattgefunden hat und das zu flashende BIOS nicht kompromittiert wurde.
Yep, gegen Dummheit ist kein Kraut gewachsen.Davon war häufig im Zusammenhang mit dem CIH-Virus zu lesen. Allerdings nützt so ein Schutz natürlich nichts, wenn man ihn absichtlich aushebelt, um sein BIOS neu zu flashen.![]()

Kenn mich da leider nicht so richtig aus, aber sind Bios, Festplatte und Grafikarte, die einzigen die eine Firmware besitzen, die man mit dieser Methode kompromittieren kann?Allerdings muss man bedenken, dass sich das Problem nicht bloss auf BIOS- bzw. UEFI-Code beschränkt, sondern grundsätzlich jede Firmware in einem System entweder nicht aktualisierbar oder mit einer Möglichkeit zum Hardware-Schreibschutz versehen werden müsste, ....