Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
"Angreifer hat es wie auch immer auf mein System geschafft, und will mir jetzt ein böses Kernelmodul unterjubeln"
Wenn ein Angreifer schon so weit ist, dass er dir theoretisch ein Kernel Modul unterjubeln könnte, dann bringt dir ein Schutz gegen modifizierte Module das auch nichts mehr. Er hat praktisch schon Vollzugriff auf das System.
Zudem kann er sich so besser verstecken
Aber um genau das zu erreichen braucht der Angreifer Vollzugriff. Oder welche Nutzer können bei dir die Kernel/Modul Konfiguration ändern?
SecureBoot (+ wichtiger anderer Elemente wie Vollverschlüsselung und EFI/Boot Passwort Schutz) schützt halt nur vor einem ganz ganz kleinen Angriffsvektor. Dafür fährt es aber einen massiven Aufwand auf, sowohl in der Spezifikation als auch in der Umsetzung.
Und am Ende legt dir eine Ransomware trotzdem die Firma lahm, weil der ganze Boot und Kernel Schutz nichts gegen tatsächliche Angriffe in freier Wildbahn hilft.
Der Kernel hat mehr rechte als root.
Ganz klassisch Sicherheitslücke in Anwendung (Client oder Server) + Privilege Escalation im Kernel / SUID Binary.
ich bin hier überfordert, aber interessiert, mehr dazu zu lernen.Ich signier das ja nicht selbst,
ich bin hier überfordert, aber interessiert, mehr dazu zu lernen.
Bisher dachte ich, dass ich sehr wohl als Nutzer dem BIOS des PC einen gültigen Schlüssel nenne und der dann eben alles weitere verifiziert.
Ist das nicht so?
Naja. Was heißt gering? Das funktioniert ja nur, wenn die Kette vollständig ist. Sprich alles muss durchsigniert sein bishin zu den Kernelmodulen. Idealerweise baust Du Dir dann einen eigenen Kernel mit allen benötigten Treibern drin und schaltest Module-Load komplett ab.Für mich als Anwender von Secureboot ist der Aufwand aber dennoch sehr gering daher nehm ich es gerne mit.
Sozusagen. Im BIOS bzw. UEFI muss ein Schlüssel hinterlegt sein, anhand dessen das UEFI den signierten Bootloader prüfen kann, ob der 1.korrekt signiert und 2.unverändert ist und nur dann lädt er ihn und führt ihn aus. Der Bootloader kann seinerseits wieder prüfen, ob der Kernel korrekt signiert ist. Der Kernel, ob Treiber korrekt signiert sind usw.Bisher dachte ich, dass ich sehr wohl als Nutzer dem BIOS des PC einen gültigen Schlüssel nenne und der dann eben alles weitere verifiziert.
Na alle möglichen Schlüssel sowieso nicht. Üblicherweise ist der Microsoft-Key im UEFI hinterlegt. Loader die Microsoft signiert hat, lassen sich auf solchen Systemen booten. Prominentestes Beispiel ist natürlich der Windows-Loader. Aber mit shim gibts auch ein einfachen Loader für das Linux-Lager, den Microsoft netterweise signiert hat. Allerdings dient der primär dazu die etwaige Userporbleme mit aktiven Secure-Boot zu umgehen (der User muss nicht "umständlich" Secure-Boot abschalten und kann trotzdem Linux booten). Was nach dem shim kommt ist i.d.R. nicht signiert und damit hast Du auch keine Vertrauenskette und somit keine Sicherheit.Das BIOS kann ja wohl doch nicht alle möglichen Schlüssel auf Vorrat bereit halten? Wenn so, dann bräuchte ich ja eh nur einen der bekannten Schlüssel, um mein System damit zu markieren?
Ach ja, die MOKs... hatte ich ganz vergessen, kommt bei mir nicht zum Einsatz da ich die UEFI Keys gegen meine eigenen austausche. Danke.SHIM hat eine eigene Liste an Zertifikaten und die kann - soweit ich weiß - nur aus dem laufenden authentifzierten System geändert werden. Ebenso gibts für diese MOK (Machine Owner Key) Liste ein Passwort - Linuxdistros setzten das gerne auf das root-Passwort, wird aber auch öfters leer gelassen. Die Bestätigung musst du immer aus der UEFI Konsole machen, du brauchst also nochmal physischen Zugriff.
nochmal nachgefragt: hätte secure boot bei deinen Fällen geholfen?Aus der technischen Diskussion rund um Secure Boot halte ich mich raus, das ist so weit von meinem Fachgebiet entfernt wie's nur geht. Aber "ihr" überschätzt die Expertise von Angreifer:innen / die für einen erfolgreichen Angriff notwendige Expertise deutlich. Ich war in den letzten Jahren bei den Aufräumarbeiten einiger Sicherheitsvorfälle jedweder Couleur dabei - die in diesem Thread diskutierten Angriffsszenarien gegen Systeme waren dabei kein einziges Mal Thema. Bei Weitem nicht.
Kommt darauf an, was Du erreichen willst und ob Du überhaupt Zugang kriegst.Aber ist es nicht sehr viel effizienter, einen Angriff auf ein laufendes System zu starten?
Ja. Diese James-Bond-artige Sicht auf die Dinge, bringt die Leute ja häufig dazu zu sagen: "Wer soll mich schon angreifen wollen".wie man sich das seit James Bond ja für Bösewichter so vorstellt, kann ganz bequem ein Angriff ausgedacht und durchgeführt werden?
nochmal nachgefragt: hätte secure boot bei deinen Fällen geholfen?
Leider verleitet das mMn viele zum Trugschluss, dass es keine komplexen Angriffe gibt oder diese nicht bei einem selbst zum Einsatz kommen können.
Der Aufwand, das zu betreiben, nachdem es eingerichtet wurde, ist trivial.
Auch wichtig: Analyse/Forensik NACH dem Zwischenfall. Ein Kunde möchte wissen, ob womöglich Kundendaten oder Business Informationen abgeflossen sind. Eine vertrauenswürdige Bootkette hilft, da man kann gewisse Annahmen treffen und die in einer Form begründen kann, die zumindest für die Verantwortlichen meist reicht.
Also ich würde mit dem Argument mitgehen, das man deshalb Secure-Boot einrichten sollte, weil Secure-Boot zu haben ist immer noch besser als gar nichts zu haben. Und der Punkt gilt ja auch noch dann, wenn man die ganzen vorgefertigten Sachen benutzt, wo die Einrichtung ja tatsächlich kaum mehr als ein Knopfdruck ist.Staatstrojaner und Co. haben ja leider gezeigt, dass es Menschen gibt, die unbemerkt Schadsoftware auf deinem System installieren wollen, wenn sie kurz Zugriff auf dein Endgerät haben.
Naja. Wenns nur darum geht jemanden irgendwas zu erzählen, dann von mir aus.Ein Kunde möchte wissen, ob womöglich Kundendaten oder Business Informationen abgeflossen sind. Eine vertrauenswürdige Bootkette hilft, da man kann gewisse Annahmen treffen und die in einer Form begründen kann, die zumindest für die Verantwortlichen meist reicht.
Diese Forensik hat aber prinzipbedingt Grenzen. Du kannst eigentlich nur nachweisen, was auch da ist. Du kannst aber darüber keine gesicherten Aussagen treffen treffen. Wenn Du also zu einer Sache keine Anhaltspunkte findest, heißt das noch lange nicht, das sie nicht passiert sind. Und selbst bei den Sachen, die Du findest ist es immer eine Frage der Wertung. Das sehen wir auch immer schön bei Behauptungen a-la "Russische Hacker haben ..." und als "Beweis" werden dann irgendwelche russischen Wörter in der Malware präsentiert, was natürlich letztlich gar nichts beweist.erleichterung bei der Forensik nach einem Zwischenfall.
Grundsätzlich hast Du Recht.Wobei man mit dem Argument "es zu haben ist besser als nichts zu haben" sich auch eine Anti-Virus-Software mit Echtzeitschutz installieren müsste.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen