"Supervirus badBIOS" … was meint ihr?

Warum wechselt der Autor das Genus von 'Virus' zwischendrin - das ist die Frage, die mich beschaeftigt.
 
… als er auf seinem MacBook Air das Betriebssystem OS X neu installierte. Plötzlich, so beschreibt er es im Gespräch mit Ars Technica, erneuerte sich die vorinstallierte Firmware wie von Geisterhand. Als er versuchte, die Maschine von einer CD-ROM zu starten …

Sicha, digga.

… infiziert die Schadsoftware nach Meinung von Ruiu das BIOS (Basic Input Output System) beziehungsweise den BIOS-Nachfolger UEFI (United Extensible Firmware Interface). Dabei handelt es sich sozusagen um den "Start-Code" für den Computer. Schadsoftware, die dort verankert ist, operiert also potentiell auf verschiedenen Computern – egal, ob sie mit Windows, Mac OS

Digga, sicha.
 
Warum wechselt der Autor das Genus von 'Virus' zwischendrin - das ist die Frage, die mich beschaeftigt.

Da hat der schlussredakteur gepennt - falls die Zeit sich überhaupt noch einen leistet. Ist ja nur an einer stelle und der Duden lässt beides zu. Gibt's hier einen erbsenzählerstammtisch? Da ginge ich mal hin.
 
Das finde ich viel geiler:

erneuerte sich die vorinstallierte Firmware wie von Geisterhand.
Ja. Geister. Dämonen. Statt dem Antivirenspezialisten rufen wir dann den Schamanen. Der kann indianischen Salbei anzünden, dem Macbook einen Beutel gepresste Krümelkacke umhängen und die bösen Geister austreiben.

sich bei Schäden selbst heilt
War Auradoc der Co-Autor? :noplan:

weigerte sich der Computer.
grumpy-cat-no.jpg

operiert also potentiell auf verschiedenen Computern
Klar. Statt "kann potenziell.." schreibe ich natürlich so einen Müll.

Tage oder Wochen später tauche der Virus plötzlich wieder auf, berichtet Ruiu.
Wenn er wieder aufgetaucht ist, war er zwischenzeitlich weg. Wie hat Ruiu das geschafft?

konnte Ruiu eine verschlüsselte Internetverbindung über das neue Netzwerkprotokoll IPv6 zu unbekannten Kontrollservern finden.
Das soll er mir mal erklären.

Ich kann mich nicht daran erinnern, wann ich zuletzt einen so besch.. Artikel gelesen hab. Junge Junge. Der schreibenden Zunft kann man beim Verfall in Echtzeit zusehen.

Zum Inhalt: Möglich. So wie Supraleitung. Aber unwahrscheinlich. Alleine die jeweilige Organisation der BIOS/UEFI Speicherchips erfordert eine einigermaßen intelligente Logik, um auch die passende Software zu installieren. Von Zugriffen auf das UEFI auf Betriebssystemebene will ich mal gar nicht reden.

Der Kerl soll mir mal erklären, wie ein Schadcode, der über das BIOS/UEFI gestartet wird, ins Betriebssystem kommt. Denn da muss er hin, um Zugriff auf die Hardware zu bekommen.

Meine Einschätzung: Da hat jemand eine Spinne in der Yucca Palme gefunden. :muede:
 
Zum Inhalt: Möglich. So wie Supraleitung. Aber unwahrscheinlich.

Und was ist an Supraleitern nun unwahrscheinlich? Die Dinger werden in diversen Szenarien eingesetzt.


Alleine die jeweilige Organisation der BIOS/UEFI Speicherchips erfordert eine einigermaßen intelligente Logik, um auch die passende Software zu installieren. Von Zugriffen auf das UEFI auf Betriebssystemebene will ich mal gar nicht reden.

Lies einfach mal z.B. den Wiki-Artikel zum Thema UEFI, insb. den Teil Techniken und Möglichkeiten. Das UEFI ist ein eigenes kleines Betriebssystem, das als Schnittstelle zw. Firmware/Hardware und OS fungiert und dabei auch auf höhere Funktionen wie Netzwerk, Grafik, etc zugreifen kann. Selbst das Ausführen von Programmen ist hierbei möglich. Schleust man eigene Module ein und verändert das UEFI soweit, dass es diese Module verschleiert, dann wäre das durchaus denkbar.

Der Kerl soll mir mal erklären, wie ein Schadcode, der über das BIOS/UEFI gestartet wird, ins Betriebssystem kommt. Denn da muss er hin, um Zugriff auf die Hardware zu bekommen.

Nö, das UEFI kann das auch, s. oben verlinkten Artikel. Im Übrigen wird der Schadcode ja sicherlich über das OS erst ins UEFI geschleust. Denkbar wäre, dass der "Installer" auf OS-Ebene komplexer ist und nur passende Module einschleust, die dann wiederum das OS immer wieder neu infizieren können. Warum du bezweifelst, dass aus dem UEFI heraus auch etwas eingeschleust werden kann, ist mir auch schleierhaft.


Das ganze ändert natürlich nichts daran, dass das ganze Szenario äußerst unwahrscheinlich ist, insb. da entsprechender Schadcode von zahlreichen (teils namenhaften) Experten nicht nachgewiesen werden konnte.
 
Mal ne grundlegende Frage:

Können die Lautsprecher und Mikrophone überhaupt solche Frequenzen erzeugen bzw. empfangen? Müssten dann nicht die Hunde jaulend durch die Häuser rennen?

Und was ist mit Computern, an denen gar keine Lautsprecher oder Mikrophone hängen?
 
Und was ist an Supraleitern nun unwahrscheinlich? Die Dinger werden in diversen Szenarien eingesetzt.
Unwahrscheinlich ist an Supraleitern gar nichts. Ich bezweifle aber, dass du einen zuhause hast. :)

Schleust man eigene Module ein und verändert das UEFI soweit, dass es diese Module verschleiert, dann wäre das durchaus denkbar.
Stimmt. Solange ich mich im UEFI befinde. Erklärt trotzdem nicht, wie das UEFI Zugriff auf das Betriebssystem bekommt. Das ist grundsätzlich auch kein Problem, dann sind da aber Spuren zu finden.

Es geht schlicht um folgendes: Das UEFI/BIOS arbeitet bei gestartetem Betriebssystem nicht im Hintergrund weiter und werkelt da irgendwie von Zauberhand vor sich hin. Was das UEFI kann/könnte, ist unstrittig. Mir geht es darum, wie das UEFI Kontrolle über den Kernel bekommt.

die dann wiederum das OS immer wieder neu infizieren können. Warum du bezweifelst, dass aus dem UEFI heraus auch etwas eingeschleust werden kann, ist mir auch schleierhaft.
So. Das ist dir schleierhaft. Erklär mal wie es funktioniert. :)

Das ganze ändert natürlich nichts daran, dass das ganze Szenario äußerst unwahrscheinlich ist, insb. da entsprechender Schadcode von zahlreichen (teils namenhaften) Experten nicht nachgewiesen werden konnte.
So ist es. Sobald Schadcode auf Betriebssystemebene ausgeführt wird, ist er zu finden. Ich weiß nicht, wie tief du in der Hardware moderner Rechner drin steckst, aber wenn das Ding den Kernel des Betriebssystems modifiziert (das ist notwendig, weil der Kernel exklusiven Zugriff auf Ring 0 hat), dann ist das leicht per Checksumme festzustellen.

Alternativ gehen natürlich diverse Sicherheitslücken, aber auch da sind die Prozesse, die Zugriff auf die Ressourcen haben, identifizierbar. So funktionieren Betriebssysteme nunmal. ;)

Eine Alternative wäre ein Eingriff ins System, der so weitreichend ist, dass das System nicht das tut, was es normalerweise tut.. Kommunizieren. Ob das eine Regierungsbehörde hinbekommt? Möglich. Wenn sie ein paar James Bond bei Apple, Microsoft und Intel haben. :hehehe:

Was da berichtet wird, ist aber ein ominöses Werkeln irgendeines UEFIs im Hintergrund, das neben dem Kernel einen weiteren Zugriff auf die Hardware hat. Das ist nach derzeitigem Kenntnisstand nicht möglich. Stichwort: Ring 0. Und Ring 0 ist keine Softwaregeschichte sondern in der Hardware verdrahtet.

Es kann natürlich auch sein, dass die böse NSA die aktuellen Intel Prozessoren gehackt hat und die Schadsoftware auf Hardwareebene einschleust. :crack:
 
Können die Lautsprecher und Mikrophone überhaupt solche Frequenzen erzeugen bzw. empfangen? Müssten dann nicht die Hunde jaulend durch die Häuser rennen?
Im Artikel ist von Ultraschall die Rede. Das geht bei 15 - 16 khz los. Ein gutes Mikro (Shure 58) schafft 15 khz. Ich bezweifle, dass ein Mikro im Macbook mehr kann. ;)
 
Das tun sie schon seit dem C64. :hehehe:

Gib mal
Code:
print 100-100.1
ein. (Das - ist beim ß).

Ich hab noch nicht rausgefunden, was dahinter steckt, aber ich vermute, es hat mit russischen Mittelstreckenraketen zu tun. :crack:
 
Also ich halte das ganze zwar fuer moeglich, aber auch relativ unwahrscheinlich. Ich hatte mit EFI schon zu tun (IA64) was sehr maechtig ist, allerdings ist mir auch die Infzizierung des laufendes Systems aus EFI raus nicht ganz klar...
Man koennte nat. einen Code von EFI aus auf die Platte schreiben der dann bei booten des OS mitgestartet wird, aber das muesste doch auffallen...
 
Nein. Oh, pseische, ich glaube, jetzt habe ich damit den golfstrom umgedreht.
Deshalb ist es hier so kalt. :motz:

Man koennte nat. einen Code von EFI aus auf die Platte schreiben der dann bei booten des OS mitgestartet wird, aber das muesste doch auffallen...
Das Problem ist der exklusive Zugriff auf bestimmte Funktionen des Prozessors. Jeder moderne Kernel klinkt sich in Ring 0 ein, was zur Folge hat, dass nichts anderes (das ist im Prozessor so verdrahtet) gleichzeitigen Zugriff auf die Hardware hat. Da gibt es kein "mitstarten". Wenn das Klo besetzt und die Tür abgeschlossen ist, kann keiner rein.

Natürlich kann man das umgehen. Kein System ist völlig sicher. Windows Rootkits nutzen diverse Schwächen aus, die vollen Zugriff auf das System gestatten. Dazu brauchen sie keinen Zugriff auf Kernelfunktionen. Stattdessen werden einzelne Systemdateien infiltriert, die im normalen Betrieb die Userfunktionen abbilden.

Die sind aber auffindbar. Wenn ein Rootkit den Netzwerkstack umleitet, dann ist das problemlos bemerkbar.

Ich hab kein Problem damit, anzunehmen, dass jemand volle Kontrolle über das Betriebssystem übernimmt. Aber eben nicht auf dem geschilderten Weg, ohne dass das erkannt wird.
 
Zurück
Oben Unten