Page 1 of 1

Sicherheitslücke in vielen Intel-Systemen seit 2010

Posted: Tue May 02, 2017 7:07 pm
by ingjki
Da nutzt der beste Virenscanner und die sicherste Firewall nichts,
wenn griechische Pferde und die NSA über die Netzwerkkarte einen direkten Zugang zum BIOS haben :evil:
Details Hier.
Wofür ist diese ME nötig?
Gruß ingjki

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Posted: Sat May 06, 2017 7:17 pm
by xpert
ingjki wrote:Da nutzt der beste Virenscanner und die sicherste Firewall nichts,
wenn griechische Pferde und die NSA über die Netzwerkkarte einen direkten Zugang zum BIOS haben :evil:
Details Hier.
Wofür ist diese ME nötig?
Gruß ingjki
Guckst du hier:
https://de.wikipedia.org/wiki/Lights_Out_Management

Für den Desktop brauch man doch wohl auch ein Board mit vPro:
https://de.wikipedia.org/wiki/Intel_vPro

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Posted: Sun May 07, 2017 8:41 am
by Blackcrack
quak.. wenn Software drauf zu greifen kann, kann auch andere Software drauf zugreifen und missbrauchen..

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Posted: Sun May 07, 2017 2:28 pm
by xpert
Blackcrack wrote:quak.. wenn Software drauf zu greifen kann, kann auch andere Software drauf zugreifen und missbrauchen..
Was ist hier quak???

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Posted: Fri Oct 27, 2017 7:03 pm
by Michael Long
Bei (U)EFI gibt es prinzipiell ein ähnliches Problem: Die Firmware kann die Software übergehen und den Computer auf eine Art nutzen, wie eigentlich nur Software dies tun würde. Das Betriebssystem oder sonst eine Software kann den Eingriff eventuell nicht feststellen.

Realistisch gesehen kann davon ausgegangen werden, dass vermutlich nur vergleichsweise primitive und grundlegende Funktionen in Firmware implementiert werden. Dies ist beispielsweise das Übertragen von Speicherabbildern über das Netzwerk, nicht aber, die Maus in Betriebssystem X bewegen lassen. Auch könnte das Netzwerk auf die Übertragung von bestimmten Datenpaketen überwacht werden, jedoch müssten die Datenpakete leicht identifizierbar sein, da ansonsten mehr Rechenleistung notwendig wäre, als beispielsweise der Chipsatz zur Verfügung stellen kann (im Speziellen bei hohen Datenübertragungsraten). Bei (U)EFI ist es nach meinem Wissen weitgehend notwendig, dass das Betriebssystem kooperiert um komplexere Zwecke zu erfüllen.

Abgesehen von den Möglichkeiten der Überwachung sehe ich die Möglichkeit als problematisch an, dass ein Hersteller im Stande ist, Hardware durch Zusenden von einem Datenpaket zu deaktivieren. Rechtfertigungen wie zum Beispiel einen Lizenzverstoß vom Nutzer oder das Abo ist ausgelaufen werden schon gefunden. Und wenn nicht, dann eben "to improve the user experience". ;)

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Posted: Fri Oct 27, 2017 10:24 pm
by xpert
Wir reden hier von Intel ME, nicht von UEFI. Und was hat das überhaupt mit ReactOS zu tun?