...dabei hat dieser Angriff mit keiner der Technologien etwas zu tun. Und es wird auch keine SicherheitslĂĽcke genutzt, wenn der Artikel akurat ist.
Wenn es ein Board-Anbieter erlaubt, aus Windows heraus das BIOS zu flaschen und der Anwender das auch abnickt, dann ist Windows selbst erst mal machtlos. Welcher Schutzmechanismus sollte da noch einschreiten?
Und dass das Flash-Tool des Herstellers den zu flashenden Payload nicht per Signatur prüft, ist ein grobes Versehen des Board-Herstellers (weswegen ich die Aussage, dass das prinzipiell auf jedem Board gehen würde, sehr stark bezweifeln möchte) und ebenfalls nicht die Aufgabe von UEFI oder Windows.
Dieses ganze Vorgehen ist doch billig. Als ob man zeigen würde, dass ich ein Windows (oder Linux oder OSx) durch manuelles Starten eines Executables infizieren lässt... welch Überraschung.
Wenn man den Anwender dazu bewegt, freilwillig sein BIOS mit unbekannten Daten zu flashen, dann kann man darĂĽber natĂĽrlich auch Schadcode einschleusen. Das ist doch wirklich keine bemerkenswerte Neuigkeit, und dazu brauch ich weder UEFI noch Windows 10.
Deswegen kann ich auch nicht verstehen, dass man das im Artikel so betont hat.
Das Posting wurde vom Benutzer editiert (20.02.2017 14:36).