Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Welches Modul/Treiber für welche Hardware, Kernel compilieren...
Antworten
DeletedUserReAsG

Re: Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Beitrag von DeletedUserReAsG » 15.10.2019 16:43:12

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
15.10.2019 12:01:38
Das Bios könnte mit dem "neuen" UEFI nach wie vor "zugänglich" sein.
Es gibt Management Engines und ähnlichen Kram, der quasi neben dem eigentlichen OS läuft. Mit UEFI oder Secureboot hat’s aber erstmal nicht direkt etwas zu tun.

rockyracoon
Beiträge: 1475
Registriert: 13.05.2016 12:42:18
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Beitrag von rockyracoon » 15.10.2019 17:20:53

@niemand:
Schon klar - Aber:
In einem Thread hier (ich weiß den Link nicht mehr) war jemand zum Beispiel zurecht darüber erstaunt, dass man mit UEFI aus Windows heraus das Bios updaten kann. Das heißt aus meiner bescheidenen laienhaften Sicht, dass man aus dem Betriebssystem heraus auf das Bios zugreifen kann. Und das halte ich nicht für "secure" sondern für "vulnerable". Es kann aber natürlich sein, dass ich mich irre. Es wäre nicht das erste Mal. :roll:

DeletedUserReAsG

Re: Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Beitrag von DeletedUserReAsG » 15.10.2019 17:26:49

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
15.10.2019 17:20:53
In einem Thread hier (ich weiß den Link nicht mehr) war jemand zum Beispiel zurecht darüber erstaunt, dass man mit UEFI aus Windows heraus das Bios updaten kann.
Eigentlich war’s aber schon immer™ so, dass zum Update des BIOS oder UEFI ein OS gestartet werden muss. Gerne wurde ein dediziertes DOS genommen, weil’s kein Multitasking hat, und daher keine anderen Prozesse den recht sensiblen Update-Prozess stören können, aber genausogut ging’s in der Regel direkt von Windows aus (wenngleich manche Hersteller drauf bestanden haben, dass ein reines DOS gebootet wird – aus o.g. Grund).

Die Möglichkeit, das Update direkt vom UEFI-/BIOS-Menü direkt aus zu fahren, ist erst viel später gekommen, und noch gar nicht soo alt.

debianuser4782
Beiträge: 196
Registriert: 11.03.2018 23:09:05

Re: Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Beitrag von debianuser4782 » 15.10.2019 23:08:44

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
15.10.2019 17:20:53
@niemand:
Schon klar - Aber:
In einem Thread hier (ich weiß den Link nicht mehr) war jemand zum Beispiel zurecht darüber erstaunt, dass man mit UEFI aus Windows heraus das Bios updaten kann. Das heißt aus meiner bescheidenen laienhaften Sicht, dass man aus dem Betriebssystem heraus auf das Bios zugreifen kann. Und das halte ich nicht für "secure" sondern für "vulnerable". Es kann aber natürlich sein, dass ich mich irre. Es wäre nicht das erste Mal. :roll:
Ja, ein Angriff auf den BIOS aus einem OS heraus ist möglich. Es gibt da auch einige Artikel bei heise.de und golem.de dazu.
Könnte man einen infizierten oder kompromittierten BIOS über ein Update desselben über seine eigene Update-Funktion eigentlich wieder "heilen"?
Und ist die Installation einer minimalen Linux-Distribution (ggf mit selbst kompilierten minimalen Kernel) genauso anfällig für diesbezügliche Angriffe wie Windows 10? Wenn nein, wäre es wohl besser niemals Windows auf einem Rechner zu installieren, wenn man ganz sicher gehen möchte. Dasselbe gilt wohl auch für übrige Firmware, die nicht zum BIOS gehört.

nudgegoonies
Beiträge: 939
Registriert: 16.02.2009 09:35:10

Re: Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Beitrag von nudgegoonies » 16.10.2019 13:10:32

bluestar hat geschrieben: ↑ zum Beitrag ↑
15.10.2019 10:40:59
Dann würde ich an deiner Stelle erst einmal mit Secure Boot tiefer einsteigen und einen MOK (Machine Owner Key) erzeugen und im BIOS installieren, damit auch wirklich nur DU derjenige bist, der Signaturen ausstellen kann.

Was nützt dir Secure-Boot, wenn für dich nicht klar nachvollziehbar/belegbar ist, wer das Recht hat Software für deinen Boot-Prozess zu signieren?
Das werde ich sicher mal ausprobieren ob ich damit signiert booten kann ohne den Kernel-Lockdown. Aber erst sobald ich privat auch einen UEFI-BIOS Laptop habe. Auf meinem Firmenrechner ist das BIOS für mich leider tabu.
Soft: Bullseye AMD64, MATE Desktop. Repo's: Backports, kein Proposed, eigene Backports. Grafik: Radeon R7 360 MESA.
Hardware: Thinkstation S20, Intel X58, 16GB, Xeon W3530, BCM5755 NIC, EMU10K1 SND, SATA SSD+HDS und DVD+RW.

nudgegoonies
Beiträge: 939
Registriert: 16.02.2009 09:35:10

Re: Mit Secure Boot unsignierte DKMS Module laden [unmöglich]

Beitrag von nudgegoonies » 16.10.2019 13:15:22

rockyracoon hat geschrieben: ↑ zum Beitrag ↑
15.10.2019 17:20:53
In einem Thread hier (ich weiß den Link nicht mehr) war jemand zum Beispiel zurecht darüber erstaunt, dass man mit UEFI aus Windows heraus das Bios updaten kann. Das heißt aus meiner bescheidenen laienhaften Sicht, dass man aus dem Betriebssystem heraus auf das Bios zugreifen kann. Und das halte ich nicht für "secure" sondern für "vulnerable". Es kann aber natürlich sein, dass ich mich irre. Es wäre nicht das erste Mal. :roll:
Die Frage ist, passiert das wirklich aus Windows heraus? Oder ist das wie bei fwpdate unter Linux, dass da einmalig der Updater auf die UEFI Partition kommt, danach durch einen Neustart in diesen Updater gebooted wird, und nach dem nächsten BOOT-Vorgang wieder weggeputzt wird. Was aber bedeutet, dass diese Firmware-Updater ja auch wieder signiert sein müssen.
Soft: Bullseye AMD64, MATE Desktop. Repo's: Backports, kein Proposed, eigene Backports. Grafik: Radeon R7 360 MESA.
Hardware: Thinkstation S20, Intel X58, 16GB, Xeon W3530, BCM5755 NIC, EMU10K1 SND, SATA SSD+HDS und DVD+RW.

Antworten