Nö. Außer du hast einen PoC, der beweist, dass man das UEFI kompromittieren kann, obwohl Secure Boot und Passwort gesetzt sind.
Bitte:
Ryzenfall, Fallout Co: AMD bestätigt Sicherheitslücken in Ryzen- und Epyc-Prozessoren | heise online
Und da AMD die Lücken auch selbst bestätigt, ist da wohl auch etwas dran.
In dem PoC wurde Secure Boot umgangen, aber es war kein UEFI Passwort gesetzt - nicht das du mir wieder unterstellst, ich könne nicht lesen. Jetzt bist du dran und belegst - ja belegen und nicht einfach nur mit Behauptungen um dich werfen - deine Aussage, dass ein Uefi-Passwort diesen Angriff verhindern würde. Bedenke dabei, dass die AMD-Flaws gegen die PSP Firmware und
nicht gegen das Uefi gehen. Masterkey ermöglicht, dass die Sicherheitschecks bei einem Uefi-Update durch die PSP stillgelegt werden und so, dass auch modifizierte Uefis geflasht werden können.
Btw. nur so Fragen, die du mir hoffentlich beantworten kannst. Du sagst ja: "
Das Passwort verschlüsselt den UEFI-Kern". Wie muss ich mir das vorstellen. Wenn der User kein Uefi-Passwort setzt, dann ist der Kern nicht verschlüsselt und kann leichter angegriffen werden?
Wenn das Uefi-Passwort doch die Angriffe verhindert, wieso wurde dann seitens AMD nicht einfach empfohlen einfach ein Uefi-Passwort einzurichten, bis die Patches dafür ready sind?
Was bringt nen verschlüsseltes Uefi, wenn die PSP Firmware angegriffen wird?
Und nun zum Thema AMDs PSP - eine ähnliche Lücke hat man zur Umgehung von Intels ME genutzt:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Fällt dir was auch?
USB und so? Aber Hauptsache "Ryzenfall, Chimera & Co." zu einem so großen Problem wie Meltdown & Co. machen.
Du bringst genau das richtige Stichwort
USB. Du brauchst Zugriff auf die Hardware. Bei den AMD-Flaws wiederum nicht, da ist der Angriff per Remote möglich..
Und nein, ich versuche nicht Lücken größer zu machen als sie eigentlich sind, sondern argumentiere einfach nur gegen deine falschen Behauptungen.
Du hättest aber auch selbst aktuelle Benches suchen können.
Nur das ich zuvor hier im Thread schon aktuellere Benches als deine verlinkt habe..
Warum liefere ich überhaupt Quellen, wenn du diese eh nicht liest?!
Ist ja nicht das erste Mal..
Seit wann braucht man unter Win7 eine M$-Signatur, um Windows-Updates zu deinstallieren!?
Nein, nicht
du benötigst eine Signatur, um Updates zu installieren oder deinstallieren, sondern
dein komischer Trojaner muss eine gültige Signatur ausweisen. Denn wenn dieser versucht Sachen zu machen, für die höhere Rechte benötigt werden, dann müssen diese erst aktiv durch den User bestätigt werden. Schimpft sich UAC (User Account Control) und in diesem Popup stehen dann auch Informationen, z.B. welches Programm diese Aktion durchführen möchte und wer der Publisher von diesem Programm ist. Wenn die Signatur von dem Programm nicht vorhanden ist oder nicht stimmt, dann wird der User daraufhin gewiesen. ist schon irgendwie verdächtig, wenn ein Programm was an den Updates ändern will und der Publisher nicht Mircosoft ist..
Zudem hast du ja auch noch folgendes behauptet:
Die von mir benannte Software macht nichts anderes, als den eingespielten Patch auf seinen "Ursprungszustand" zurückzusetzen - also Meltdown wird wieder aktiv - und dem WindowsUpdate bzw. OS wird signalisiert, dass der Patch installiert ist. Die Vorgehensweise ähnelt ein wenig dem WPA-"Patch" aus WinXP-Zeiten, falls dir das was sagt.
Da wird also noch mehr herumgepfuscht als nur ein Update zu ändern. Denkst du echt, du kannst Windows Update einfach so modifizierte Dateien unterjubeln, ohne dass diese irgendwie geprüft werden?!
Das wäre fatal..
In diesem Thread wurdest du auf deine Widersprüche angesprochen. Da sieht man auch das von dir angesprochene "
Totstellen statt eingestehen", nur das du derjenige bist, der sich dann totstellt, nachdem seine komplette Argumentation (mal wieder) zerlegt wurde und du nur offenbart hast, dass du überhaupt keinen Plan hast. Ach und deine Lügen wurden somit auch aufgedeckt. Autsch
Nochmal: ich wurde von fdsonne dazu aufgefordert, die Wirkungsweise des Trojaners
zu belegen. Wie hätte ich das tun sollen, ohne eine Straftat zu begehen? Diese Antwort gab mir damals auch der Moderator nicht.
Dummdreiste Lüge!
Er hat dir sogar noch verschiedene Möglichkeiten aufgezählt..
Ich wiederhole mich, niemand verlangt von dir Links zu entsprechenden Sachen, man verlangt von dir dass du deine Behauptung belegst - wie du das machst ist doch völlig egal.
Nimm dir doch vielleicht ein Beispiel am Project Zero Team, die haben völlig legal ihre Informationen public gemacht, da gibts ein Whitepaper mit der Problembeschreibung und Erklärung des wie - aber selbst diese Basics lieferst du nicht.
PS: wenn du uns doch wenigstens den Namen dieses ominösen Schadprogramms mitteilen würdest - und nein es ist bei weitem nicht illegal den Namen einer im Umlauf befindlichen Schadsoftware zu nennen, sonst hätte man wohl kaum in 2017 von diversen Cryptotrojanern bei so ziemlich allen Medien weltweit gelesen.
Und was ich für ein Mod bin? Einer der versucht diesen Kindergarten hier endlich zu beenden, du bist in diversen Threads sowas von meilenweit am Thema vorbei mit dieser Debatte. Offenbar merkst du das ja nichtmal!
Also hau endlich raus - ich publiziere auch gern den Rest, wenn du aber selbst das nicht lieferst, weis ich auch keinen Rat mehr. Vllt noch ne wegwerf Mailbox und du schickst ne Mail dort hin, samt Vollverschlüsseltem Anhang mit ner Textdatei und dem Namen da drin - das PW gern per PM, die Übertragung einer Zeichenfolge deiner Wahl ist nachweislich ebenso nicht illegal.
Du musst aber dann schon wollen, mehr entgegen kommen kann ich dann nämlich auch nicht...