bartsimpson
Goto Top

Gefahr für ATA/STA Platten dank schlampig programmierters BIOS

Wie von der C't in der letzte Ausgabe berichtet ist ein großteile der BIOS Versionen fehlerhaft. So das es Möglich ist, Festplatten mit einem Passwort zu versehen. Doch leider wird von ziemliche vielen BIOS Versionen diese Funktion nicht beim starten abgeschlaltet. So das es möglich ist die Platte per Virus mit einem Passwort zu versehen, was dazu führt das man nicht ohne teure Hilft wieder an die Daten kommt. Deshalb wurde von der C't eine start CD/Diskette veröffentlich, die beim starten die Platte in den Modurs frozen setzte, was verhinder das ein Passwort gesetzt werden kann. Das ist zwar nur eine Notlösung und nicht perfekt. Denn sobald die Platte einen Reste bekommt z.b beim aufwachen aus dem Standby Modues oder bei Laoptops ist sie wieder gefährdet. Ich selber binn bei 3 Rechnern betroffen. Und Aufgrund des Alters der Boards wird es wohl da auch kein BIOS update mehr geben. Der Link zum Thema: http://www.heise.de/ct/ftp/projekte/atasecurity/

Content-Key: 8874

Url: https://administrator.de/contentid/8874

Ausgedruckt am: 29.03.2024 um 00:03 Uhr

Mitglied: franzkat
franzkat 10.04.2005 um 13:48:36 Uhr
Goto Top
Frage : Was hat der Beitrag jetzt mit einem T u t o r i al zu tun ?

Antwort : Nichts

Empfehlung : Mal informieren, was ein Tutorial eigentlich ist.

Wenn man dann eins schreibt, sollte man bei der Redigierung desselben besondere Sorgfalt walten lassen und nicht unendlich viele sprachliche Fehler unberichtigt lassen, sonst ist nämlich nicht nur das BIOS schlampig programmiert ;)
Mitglied: fritzo
fritzo 22.04.2005 um 17:55:48 Uhr
Goto Top
...nichtsdestotrotz ist das ein wichtiger Hinweis, denn es sind nicht nur S/ATA-Platten betroffen, sondern auch ATA-Platten.

ATA=IDE...

Ich habe bei mir getestet und es sind alle Rechner betroffen. Habe den Dienst jetzt installiert und immer laufen. Ich hoffe, MSI bringt ein neues BIOS raus.
Mitglied: franzkat
franzkat 22.04.2005 um 21:19:19 Uhr
Goto Top
Ein wichtiger Hinweis ist ein wichtiger Hinweis und kein Turtorial. Man sollte die Ebenen nicht verwechseln. Sonst entwertet man den Begriff des Tutorials, was nicht zur Qualität des Forums beitragen würde.
Mitglied: fritzo
fritzo 22.04.2005 um 22:22:56 Uhr
Goto Top
Ein wichtiger Hinweis ist ein wichtiger
Hinweis und kein Turtorial. Man sollte die
Ebenen nicht verwechseln. Sonst entwertet
man den Begriff des Tutorials, was nicht zur
Qualität des Forums beitragen
würde.

Hast recht, Franz - es ist kein Tut, sondern ein Hinweis. Aber Barti schreibt viel und auch recht gut und wenn er es denn nun als Tut deklarieren will, soll er doch meinetwegen. Ich hab mir das ganze mal angesehen und es ist programmiertechnisch nicht allzu schwierig zu bewerkstelligen, auf diese Funktionen zuzugreifen. Was ich erschreckend fand, daß es halt nicht nur S-ATA Drives betrifft, wie ich erst dachte, sondern auch ganz normale IDE (ATA)-Platten, meine fünf Stück hier auch.
Mitglied: franzkat
franzkat 22.04.2005 um 22:46:06 Uhr
Goto Top
Was ich erschreckend fand, daß es halt nicht nur S-ATA Drives betrifft, wie ich erst dachte, >sondern auch ganz normale IDE (ATA)-Platten, meine fünf Stück hier auch.

Ich muss zugeben, dass ich das Problem erstmal bewußt ignoriere und nichts unternehme. Ich gehe mal davon aus - ohne das programmiertechnisch begründen zu können - dass es für Malwareprogrammierer doch schwieriger ist, das tatsächlich destruktiv auszunutzen. Es gibt eine interessante Paralle. Alternate Data Streams. Auch hier gäbe es interessante Möglichkeiten der Malware-Programmierung, die aber erstaunlich selten genutzt wird. Das hängt mit Besonderheiten der ADS zusammen (Übertragung per e-mail problematisch, kein FAT), die das ganze für die bösen Buben dann unter dem Strich doch uninteressant erscheinen lassen.
Mitglied: fritzo
fritzo 22.04.2005 um 23:52:56 Uhr
Goto Top
Ich gehe mal davon aus - ohne das programmiertechnisch begründen zu
können - dass es für Malwareprogrammierer doch schwieriger ist,
das tatsächlich destruktiv auszunutzen.

Naja, wenn heise dafür ein klitzekleines Tool mit ein paar KB rausbringt, kann es so schwierig nicht sein.

Es gibt eine interessante Paralle. Alternate
Data Streams. Auch hier gäbe es
interessante Möglichkeiten der
Malware-Programmierung, die aber erstaunlich
selten genutzt wird.

ADS sind eigentlich erst mal textbasierte Datenströme. Das blöde ist halt, daß Du in einem ganz normalen Textfile oder auch anderen beliebigen Files Daten verstecken kannst, die Du mit normalen Tools nicht siehst. Soweit ich weiß, sind sie aber nicht executable. Ich hoffe es zumindest face-smile

Grüße,
Arne
Mitglied: franzkat
franzkat 22.04.2005 um 23:56:21 Uhr
Goto Top
Soweit ich weiß, sind sie aber nicht executable

Selbstverständlich könnern ADS-Inhalte executable sein.
Mitglied: fritzo
fritzo 23.04.2005 um 00:11:26 Uhr
Goto Top
uh oh... hast recht: http://www.heise.de/security/artikel/52139

ich denke, ich werde mal nen EICAR in einem anderen executable verstecken und dann mal checken was mein Virenscanner so von sich gibt, wenn ich das File danach scanne....