Da nutzt der beste Virenscanner und die sicherste Firewall nichts,
wenn griechische Pferde und die NSA über die Netzwerkkarte einen direkten Zugang zum BIOS haben
Details Hier.
Wofür ist diese ME nötig?
Gruß ingjki
Sicherheitslücke in vielen Intel-Systemen seit 2010
Moderators: frik85, EmuandCo, Dr. Fred
Sicherheitslücke in vielen Intel-Systemen seit 2010
Der Fortschritt lebt vom Austausch des Wissens. Der einzige Weg, der zum Wissen führt, ist Tätigkeit. - Albert Einstein -
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
Guckst du hier:ingjki wrote:Da nutzt der beste Virenscanner und die sicherste Firewall nichts,
wenn griechische Pferde und die NSA über die Netzwerkkarte einen direkten Zugang zum BIOS haben
Details Hier.
Wofür ist diese ME nötig?
Gruß ingjki
https://de.wikipedia.org/wiki/Lights_Out_Management
Für den Desktop brauch man doch wohl auch ein Board mit vPro:
https://de.wikipedia.org/wiki/Intel_vPro
-
- Posts: 1808
- Joined: Tue Dec 20, 2005 12:55 pm
- Contact:
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
quak.. wenn Software drauf zu greifen kann, kann auch andere Software drauf zugreifen und missbrauchen..
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
Was ist hier quak???Blackcrack wrote:quak.. wenn Software drauf zu greifen kann, kann auch andere Software drauf zugreifen und missbrauchen..
- Michael Long
- Posts: 40
- Joined: Wed Oct 25, 2017 7:51 pm
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
Bei (U)EFI gibt es prinzipiell ein ähnliches Problem: Die Firmware kann die Software übergehen und den Computer auf eine Art nutzen, wie eigentlich nur Software dies tun würde. Das Betriebssystem oder sonst eine Software kann den Eingriff eventuell nicht feststellen.
Realistisch gesehen kann davon ausgegangen werden, dass vermutlich nur vergleichsweise primitive und grundlegende Funktionen in Firmware implementiert werden. Dies ist beispielsweise das Übertragen von Speicherabbildern über das Netzwerk, nicht aber, die Maus in Betriebssystem X bewegen lassen. Auch könnte das Netzwerk auf die Übertragung von bestimmten Datenpaketen überwacht werden, jedoch müssten die Datenpakete leicht identifizierbar sein, da ansonsten mehr Rechenleistung notwendig wäre, als beispielsweise der Chipsatz zur Verfügung stellen kann (im Speziellen bei hohen Datenübertragungsraten). Bei (U)EFI ist es nach meinem Wissen weitgehend notwendig, dass das Betriebssystem kooperiert um komplexere Zwecke zu erfüllen.
Abgesehen von den Möglichkeiten der Überwachung sehe ich die Möglichkeit als problematisch an, dass ein Hersteller im Stande ist, Hardware durch Zusenden von einem Datenpaket zu deaktivieren. Rechtfertigungen wie zum Beispiel einen Lizenzverstoß vom Nutzer oder das Abo ist ausgelaufen werden schon gefunden. Und wenn nicht, dann eben "to improve the user experience".
Realistisch gesehen kann davon ausgegangen werden, dass vermutlich nur vergleichsweise primitive und grundlegende Funktionen in Firmware implementiert werden. Dies ist beispielsweise das Übertragen von Speicherabbildern über das Netzwerk, nicht aber, die Maus in Betriebssystem X bewegen lassen. Auch könnte das Netzwerk auf die Übertragung von bestimmten Datenpaketen überwacht werden, jedoch müssten die Datenpakete leicht identifizierbar sein, da ansonsten mehr Rechenleistung notwendig wäre, als beispielsweise der Chipsatz zur Verfügung stellen kann (im Speziellen bei hohen Datenübertragungsraten). Bei (U)EFI ist es nach meinem Wissen weitgehend notwendig, dass das Betriebssystem kooperiert um komplexere Zwecke zu erfüllen.
Abgesehen von den Möglichkeiten der Überwachung sehe ich die Möglichkeit als problematisch an, dass ein Hersteller im Stande ist, Hardware durch Zusenden von einem Datenpaket zu deaktivieren. Rechtfertigungen wie zum Beispiel einen Lizenzverstoß vom Nutzer oder das Abo ist ausgelaufen werden schon gefunden. Und wenn nicht, dann eben "to improve the user experience".
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
Wir reden hier von Intel ME, nicht von UEFI. Und was hat das überhaupt mit ReactOS zu tun?
Who is online
Users browsing this forum: No registered users and 15 guests