#uefi

aktionfsa@diasp.eu

10.02.2024 shim Bootloader mit Risiko "hoch"

Update inzwischen verfügbar

Der Open Source Linux Bootloader "shim" enthält eine Sicherheitslücke, mit der Angreifer eigenen Code einschleusen können. Die Warnung CVE-2023-40547 (CVSS 8.3, Risiko "hoch") beschreibt die Gefahr, dass bei einem solchen "Man in the Middle" Angriff in Speicherbereiche außerhalb des allokierten Bereichs geschrieben werden kann (Out-of-bound write primitive). Damit kann das ganze System kompromittiert werden.

Der einzige Zweck von shim als eine "triviale EFI-Applikation" ist der, dass damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot zu starten sind. Microsoft macht es mit SecureBoot und seinen EFI/UEFI Bootloadern anderen Systemen weiterhin schwer als System neben Windows installiert zu werden.

Ein Update auf shim 5.18 korrigiert die Sicherheitslücke und repariert auch weitere Schwachstellen. So war erst im Dezember 2023 eine Lücke im Secure-Boot auf BIOS-, bzw. UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden.

Mehr dazu bei https://www.heise.de/news/Bootloader-Luecke-gefaehrdet-viele-Linux-Distributionen-9624201.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Tags: #Microsoft #Windows #Diskriminierung #Ungleichbehandlung #OpenSource #Linux #Bootloader #UEFI #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen

prplcdclnw@diasp.eu

Leak of MSI UEFI signing keys stokes fears of “doomsday” supply chain attack

With no easy way to revoke compromised keys, MSI, and its customers, are in a real pickle.

https://arstechnica.com/information-technology/2023/05/leak-of-msi-uefi-signing-keys-stokes-concerns-of-doomsday-supply-chain-attack/

This is, basically, the premise of Cory Doctorow's new novel Red Team Blues. I finished it recently, and I recommend it..

#supply-chain-attack #uefi #uefi-signing-keys #signing-keys #cryptography #security #leak

anonymiss@despora.de

#Intel #CPU "Alder Lake": #BIOS source code #leak

source: https://nitter.unixfox.eu/SttyK/status/1578582946352488448
github archive: https://web.archive.org/web/20221008040713/https://github.com/LCFCASD/ICE_TEA_BIOS

Intel Confirms #AlderLake BIOS Source Code Leak, New Details Emerge

source: https://www.tomshardware.com/news/intel-confirms-6gb-alder-lake-bios-source-code-leak-new-details-emerge

"Our proprietary #UEFI code appears to have been leaked by a third party. We do not believe this exposes any new security vulnerabilities as we do not rely on obfuscation of information as a security measure. This code is covered under our #bug bounty program within the Project Circuit Breaker campaign, and we encourage any researchers who may identify potential vulnerabilities to bring them our attention through this program. We are reaching out to both customers and the security research community to keep them informed of this situation." — Intel spokesperson.

So why is it not #OpenSource Intel?


#security #hack #software #news

aktionfsa@diasp.eu

03.09.2022 Microsoft blockiert über 100 Linux-Bootloader

Erneuter Betriebssystemkrieg "Microsoft gegen Linux"

Europas offenes Betriebssystem Linux steht seit dem Windows-Sicherheitsupdate vom 9. August unter Beschuss. Der US-Konzern Microsoft hat damit den Krieg aus dem Jahr 2000 erneut eröffnet. Schon damals hatte Microsoft nach der Einführung des UEFI Bootloaders durch Intel im Jahr 1998 versucht, das Booten von Linux Systemen unmöglich zu machen oder mindestens so zu erschweren, dass eine Mehrheit freiwillig kapituliert.

Das Windows-Sicherheitsupdate vom 9. August ist nun ein erneuter Versuch den Krieg anzufachen. Mit dem Update wurden etliche Bootloader-Signaturen zurückgezogen, die für den Rechner die Erlaubnis zum Start verschiedener Linux-Systeme geben. Damit will auf allen diesen Systemen die Linux-Partition nicht mehr starten. Vor dieser Gefahr hatten wir schon vor einem Jahr beim Erscheinen von Windows 11 gewarnt.
Wie kann sich ein Betriebssystem zum Herrscher erklären?

Um Rootkits und Bootviren keine Chance zu geben haben sich die (oder viele?) Hardware-Hersteller darauf eingelassen, dass ihre Rechner nur noch Betriebssysteme starten, wenn deren Bootloader von Microsoft signiert wurden. Das Zauberwort heißt "Secure Boot".

Natürlich gibt es dagegen Abhilfe, z.B. erklärt die Zeitschrift c't, wie man ein Linux trotz Microsofts Boot-Monopol wieder flott bekommen kann - nur muss man dann auf die Funktion "Secure Boot" im Setup des Rechners verzchten.

Unsere Empörung über die Tatsache, dass mit dem Windows-Sicherheitsupdate vom 9. August durch Microsoft über 100 Linux-Bootloader auf die schwarze Liste gesetzt wurden, bleibt trotz der "Umgehungsmöglichkeit" unendlich groß. Durch diesen selbstherrlichen Schritt wird ohne wirklichen Grund Hunderttausenden auf der Welt ihre Arbeit (der Installation) und wichtiger, ihre von Microsofts Spionagetools befreite Arbeitsmöglichkeit genommen.

Nebenbei bemerkt: Besitzer von iPad und iPhone sind schon seit langem daran gewöhnt, dass ihr System derart abgeschottet ist, dass ein normaler Datenaustausch von Gerät zu Gerät praktisch nicht oder nur für einige ausgewählte Ordner möglich ist. Googles Android hat sich ebenfalls von Version zu Version mehr abgeschottet. Alle diese und auch Microsoft versuchen mit allen Mitteln, die Nutzer und ihre Daten in ihrem eigenen Dunstkreis zu halten. Dagegen kämpfen wir seit Jahrzehnten für ein offenes und privatsphäre-schützendes Betriebssystem wie Linux.

Mehr dazu bei https://www.heise.de/hintergrund/Bootloader-Signaturen-per-Update-zurueckgezogen-Microsoft-bootet-Linux-aus-7250544.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3pu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8133-20220903-microsoft-blockiert-ueber-100-linux-bootloader-.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8133-20220903-microsoft-blockiert-ueber-100-linux-bootloader-.htm
Tags: #SecureBoot #Microsoft #Windows #Linux #Bootloader #TrustedPlatformModule #TPM #Big5 #UEFI #Gleichberechtigung #Diskriminierung #Ungleichbehandlung

schestowitz@joindiaspora.com

“Wintel” “Secure” #uEFI Firmware Used to Store Persistent Malware, and #Security Theater Boot is Worthless • Techrights ⚓ http://techrights.org/2021/12/06/worthless-security-theater-boot/#Techrights #GNU #Linux | ♾ Gemini address: gemini://gemini.techrights.org/2021/12/06/worthless-security-theater-boot/