infiziertes Mainboard

Cord

Neuling
Thread Starter
Mitglied seit
11.02.2008
Beiträge
515
Hallo,

folgende Frage:
Kann es passieren, dass ein Trojaner/Virus oder ähnliches Schadprogramm sich heimlich aufs Mainboard flasht (also eine veränderte Firmware), und selbst nach OS-Neuinstallation dann wieder das System infiziert ?

Und falls das passieren kann: Ist es nur von Windows aus möglich (also ein Schadprogramm, dass von Windows aus agiert), oder könnte es auch über Ubuntu passieren (falls das Schadprogramm root-Rechte erlangt) ?

Wenn man zu 100% sicher sein will, muss man dann sein das Mainboard austauschen ?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie soll dass denn gehen ? Mainboardvirus ? :confused:

Hab noch nie davon gehört... Und wie bitte meinst du erkannt zu haben das du einen solchen Virus hast ??
 
Es geht nicht darum, ob ich erkannt habe, sowas zu haben.
Ich hatte nen ziemlichen Trümmer aufm Rechner - aber statt zu suchen, was es ist, hab ich ihn in der ersten Panik einfach platt gemacht - lässt sich also nichtmehr rausfinden was es war.

Und mein Frage lautet also folgendermaßen:
Besteht theoretisch die Möglichkeit, dass sich ein Schadprogramm irgendwie auf einem Mobo so einnisten kann, dass es später wieder auf einem frisch installierten Betriebssystem zum Vorschein kommen bzw. sich wieder installieren/laden kann ?
 
Noch nie davon gehört, aber ich denke, hier bist du besser aufgehoben...


:moved:
 
Ok, danke.

Los Jungs, ich brauch Antworten :cool:
 
sehr unwahrscheinlich, ich denke die biose (schreibt man das so im plural) der mainboards sind zu unterschiedlich als das man einen universellen virus dafür schreiben könnte. wahrscheinlicher ist da ein virus der das bios komplett platt macht, aber mehr kann man da wohl nicht erwarten...
 
Kannst knicken. In den Bios-Files ist ja noch keine info enthalten, welches OS mal auf der Mühle ausgeführt wird und "Universalviren" gibts nicht. Der Virus würde also bei falschem OS Fehler direkt bei der Installation hervorrufen und wäre sofort enttarnt und nicht mehr reproduktionsfähig - letzteres zeichnet ja aber Viren aus.

Wenn platt denn platt.
Was anderes ists wenn man ein frisches XP ohne jedes Servicepack direkt mit einem DSL-Modem ins Internet hängt, da kann man dann nach wenigen Minuten die Schädlinge zählen die bereits gemütlich auf der Mühle rumeiern. Mit einer Firewall ist man aber solange bis man nen Virenscanner gezogen hat aus dem Gröbsten raus.
 
Es geht nicht darum, ob ich erkannt habe, sowas zu haben.
Ich hatte nen ziemlichen Trümmer aufm Rechner - aber statt zu suchen, was es ist, hab ich ihn in der ersten Panik einfach platt gemacht - lässt sich also nichtmehr rausfinden was es war.

Und mein Frage lautet also folgendermaßen:
Besteht theoretisch die Möglichkeit, dass sich ein Schadprogramm irgendwie auf einem Mobo so einnisten kann, dass es später wieder auf einem frisch installierten Betriebssystem zum Vorschein kommen bzw. sich wieder installieren/laden kann ?

nö. ABER im bootsektor der platte ist das ohne weiteres möglich und dann haste den virus nachher wieder.
 
Ok, also folgendes Szenario:

Ich hab auf der Platte ne Daten-Partition, die ich auf keinen Fall formatieren will/kann.

Wie kann ich die Mühle dann frisch machen (inkl. der Bootsektorsache) ohne, dass diese Daten verloren gehen ?
Und mit dem Mobo muss ich dann nix machen ?

Und nochwas: Ich hab schonmal davon gehört, dass Hacker auf Router eine infizierte Firmware geladen haben (z.b. Fritzbox) - ich weiss also dass das in der Theorie definitiv möglich ist.
Kann so etwas auch bei einem reinen "DSL-Modem" funktionieren oder kann man die Firmware oder Schaltstrukturen eines reinen Modems von dem PC aus nicht ändern/beeinflussen ?
 
auf der fritzbox läuft linux, da kann man alles mögliche ausführen, allerdings braucht man passwortzugriff auf die fritzbox um irgendetwas flashen zu können. also 0 vergleichbar mit pc-bios
 
Selbstverständlich gibt es Schadprogramme, die sich auch im Bios einnisten können, sowas ist seit den Anfängen des Computers quasi usus.
Hatte mal mit einigen SUN-Maschinen zu tun, auf denen ein rootkit lief, der sich sogar im microcode der cpu eingenistet hatte.
Im Prinzip ist alles vorstellbar, man könnte auf dem firmwarespeicher einer xfi einen Virus unterbringen, im flash der Graka.. nur wozu?
Solcheart aufwendige Schädlinge lohnen sich nur, wenn man echte (Industrie-)Spionage über langen Zeitraum unentdeckt betreiben will. Der Programmieraufwand geht weit über die normalen Gammeltrojaner für den nächsten Zombie-PC hinaus.

Die Mainboardhersteller haben die Problematik auch schon vor Jahren erkannt und in einigen biosvarianten einen Viruscheck und diverse checksummen integriert, die eben solche Angriffe verhindern sollen, 100% ist die Sache natürlich nicht, zumal man die Virusdefinitionen logischerweise nur selten updated. Erlangt jemand root-Zugriff kann er sowieso im System und damit auch im bios rumpfuschen, wie es beliebt, ob auf einem Rechner nun Ubuntu, Windows oder sonstwas läuft ist da irrelevant.
Das Problem ist bei alternativen Betriebssystemen eher noch schlimmer, denn die Angreifer müssen im allgemeinen über eine bessere 'Ausbildung' verfügen und die Wahrscheinlichkeit für einen ernstgemeinten gezielten Angriff ist höher.
 
Zuletzt bearbeitet:
du musst die Datenpartition nicht löschen... nur die, auf die Windows soll. Du kannst auch die Platte an einen sauberen Rechner mit aktueller Virensignatur hängen. Du sicherst Deine Daten und machst dann die Platte komplett frisch.
 
D.h., wenn ich jetzt die Partition mit Windows formatiere und das Betriebssystem dann neu installiere, dann ist der "bootsektor" auch überschrieben und ich bin von der Warte her auf der sicheren Seite ?
D.h. vom bootsektor kann mir dann nichtsmehr gefährlich werden, so wie CeeJay meinte ?
 
Zuletzt bearbeitet:
hatte den Fall so noch nie, vllt. googelst Du mal -da gibts sicher Tipps im Netz. Mein Hinweis bezog sich auch mehr auf die Datenrettung...
 
Selbstverständlich gibt es Schadprogramme, die sich auch im Bios einnisten können, sowas ist seit den Anfängen des Computers quasi usus.
Hatte mal mit einigen SUN-Maschinen zu tun, auf denen ein rootkit lief, der sich sogar im microcode der cpu eingenistet hatte.
Im Prinzip ist alles vorstellbar, man könnte auf dem firmwarespeicher einer xfi einen Virus unterbringen, im flash der Graka.. nur wozu?
Solcheart aufwendige Schädlinge lohnen sich nur, wenn man echte (Industrie-)Spionage über langen Zeitraum unentdeckt betreiben will. Der Programmieraufwand geht weit über die normalen Gammeltrojaner für den nächsten Zombie-PC hinaus.

Die Mainboardhersteller haben die Problematik auch schon vor Jahren erkannt und in einigen biosvarianten einen Viruscheck und diverse checksummen integriert, die eben solche Angriffe verhindern sollen, 100% ist die Sache natürlich nicht, zumal man die Virusdefinitionen logischerweise nur selten updated. Erlangt jemand root-Zugriff kann er sowieso im System und damit auch im bios rumpfuschen, wie es beliebt, ob auf einem Rechner nun Ubuntu, Windows oder sonstwas läuft ist da irrelevant.
Das Problem ist bei alternativen Betriebssystemen eher noch schlimmer, denn die Angreifer müssen im allgemeinen über eine bessere 'Ausbildung' verfügen und die Wahrscheinlichkeit für einen ernstgemeinten gezielten Angriff ist höher.

Naja, Usus ist es nicht, und Dein Szenario ist ja nun auch recht speziell - wie ich schon vorhin sagte ist der Schadcode ja in der Regel erst zur Betriebssystemszeit aktiv und da muss es schon das passende System sein.
Bei einer Sun relativ einfach, die Chance, dass darauf Solaris laufen wird ist wohl nahezu 100%.
Bei einem generischen PC wäre aber der Aufwand viel zu hoch, zudem gibts zu viele verschiedene Bios-Varianten. Und welchen Speicherplatz sollte man dafür nutzen? Mir würde spontan nur der Bereich einfallen, in dem das Bootlogo sitzt, und selbst der fällt oft arg knapp aus.
 
D.h., wenn ich jetzt die Partition mit Windows formatiere und das Betriebssystem dann neu installiere, dann ist der "bootsektor" auch überschrieben und ich bin von der Warte her auf der sicheren Seite ?
D.h. vom bootsektor kann mir dann nichtsmehr gefährlich werden, so wie CeeJay meinte ?

Nein ist es nicht beim Bootvirus, am besten lowlvl Format der HD^^

Achja Paranoia ftw, hey ho lets go ! Wir sind in Amerika :)

-Sichere wichtige Daten auf einen 2. Datenträger
-Formatiere die gesamte Festplatte inkl. aller Partitionen.
-Installiere das OS neu
-Installiere eine aktuelle Version von AVG, am besten ne -Trial von Kaspersky (kaufen lohnt sich auch).
-Update die Signaturen
-Festplatte mit Daten anschließen
-Datenfestplatte mit Kaspersky überprüfen

HF

Achja wer nicht fragt....bleibt dumm -.- aber bitte nicht zu naiv :)
 
Hi,
es gibt sowas!

Das ist aber ein Fall fürs Trojaner-Board.

Soweit ich weiss, ist aber die Festplatte betroffen, nicht das Board.
Zur Not Platte entsorgen!

mfg
Kai
 
Zuletzt bearbeitet:
einen solchen speziellen bios-virus zu programmieren (was machbar ist), lohnt sich bei den normalo-usern mit all den diversen mobos nicht, da der aufwand in keinem verhältnis zum nutzen steht.
bzgl. der industriespionage, was hier angesprochen wurde: solche systeme sind meistens sun-systeme und weniger 'x86er'-systeme.
 
Nun, da ich nicht den gesamten PC wegwerfen will, kann man sagen:

Mit Festplatte austauschen sollte ich ein sehr gutes Maß an Vorsorge getroffen haben ?

Und ähm - also mal angekommen ich würde mir jetzt ne externe identischer Größe kaufen.

Wie genau sollte ich dann Schritt für Schritt vorgehen ?
 
Natürlich ist das Möglich!
Gerade die neuen ASUS Board mit diesem Gate bla sind ja wohl Prädestiniert dafür.
Ausserdem haben etliche Boards mittlerweile ein zweites BIOS in dem sich mit Sicherheit Schadcode verstecken kann. Ich erinnere nur an etliche Viren im Amiga (wobei man hier natürlich sagen muss das die hardware basis überall die gleiche war..)

Warum sollte es auch nicht möglich sein? Es ist doch sogar schon möglich ein OS während dem laufenden Betrieb in eine VM zu schieben ohne das der User etwas davon merkt. Mit Intels VT wird das ganze sogar noch etwas beschleunigt *höhö*

Ja, ist möglich, aber momentan einfach Zukunftsmusik.

Just my 2 cents...
 
Natürlich ist das Möglich!
Gerade die neuen ASUS Board mit diesem Gate bla sind ja wohl Prädestiniert dafür.
Ausserdem haben etliche Boards mittlerweile ein zweites BIOS in dem sich mit Sicherheit Schadcode verstecken kann. Ich erinnere nur an etliche Viren im Amiga (wobei man hier natürlich sagen muss das die hardware basis überall die gleiche war..)

Warum sollte es auch nicht möglich sein? Es ist doch sogar schon möglich ein OS während dem laufenden Betrieb in eine VM zu schieben ohne das der User etwas davon merkt. Mit Intels VT wird das ganze sogar noch etwas beschleunigt *höhö*

Ja, ist möglich, aber momentan einfach Zukunftsmusik.

Just my 2 cents...

Also insgesamt doch eher unrealistisch ?
(Hab kein ASUS-board)
 
Dieser Post wurde auf Wunsch des Verfassers gelöscht
 
Also langsam mit den jungen Pferden

Viele hier lassen mal wieder einen raushängen was sie doch alles tolles wissen und was für einen dämlichen Spezialfall auf ner Sun irgendwo mal gegeben hat oder gar aufm amiga (der übrigens nen Bootrom hat ...).

Du _brauchst_ auch keine neue Festplatte oder dergleichen.

Die wenigsten Bootsektorviren funktionieren überhaupt noch auf aktuellen OSen, das sind relikte aus der DOS Zeit. Einfach Platte sauberformatieren und Windows neuinstallen, zu 99% bist damit schon virenfrei.

Wenn du die möglichkeit hast und ganz ganz sicher gehen willst (oder deine Daten behalten willst) dann besorgst du dir ne 2. Platte (geliehen oder ne alte tuts auch) installierst darauf nen frisches windows, die Mobo Treiber und nen Virenscanner, etwa kaspersky oder avira.

dann runterfahren + 2. platte anklemmen (natürlich noch von der grad installierten booten) und dann scannst die andere Platte mit dem besagten Virenscanner.

Bootsector scans kann wirklich JEDER heutige Virenscanner.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh