BIOS manipuliert?
Hi, liebe Admins!
Mein Notebook ist wieder bei mir zurück. Ist es möglich, dass der Fremde es manipuliert haben könnte, bspw. BIOS? Wie kann ich das am besten feststellen? Gibt es dafür ein spezielles Programm oder CD? Wie sollte ich vorgehen?
LG Amalia
Mein Notebook ist wieder bei mir zurück. Ist es möglich, dass der Fremde es manipuliert haben könnte, bspw. BIOS? Wie kann ich das am besten feststellen? Gibt es dafür ein spezielles Programm oder CD? Wie sollte ich vorgehen?
LG Amalia
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 51312061428
Url: https://administrator.de/contentid/51312061428
Ausgedruckt am: 21.11.2024 um 17:11 Uhr
56 Kommentare
Neuester Kommentar
Mein Notebook ist wieder bei mir zurück.
Aus dem Urlaub? 😃Wie sollte ich vorgehen?
Einfach das Original EFI/BIOS vom Hersteller drüber flashen und eine evt. vorhandenen Platte mit DBAN (bzw. SSD mit SecureErase) behandeln wenn du meinst dir will da jemand was.
Nicht unbedingt. Kann man mit entsprechenden Equipment auch in Circuit mit einem Programmer erledigen.
Ist heute der "Tag der Paranoiden" ?! .
Könnte das BIOS so manipuliert sein, dass es in solches Flashen ins Leere laufen lässt?
Möglich ist alles aber ob jemand den Aufwand bei dir treibt, fraglich ....Kann ich das irgendwie verhindern?
BIOS Chip neu flashen/austauschen oder es wieder zurück in den Urlaub schicken oder gleich Thermit über dem Notebook zünden. .Ist heute der "Tag der Paranoiden" ?! .
Moin...
zurück von wo?
aber dein Windows oder was auch immer für ein OS könnte manipuliert sein!
Wie kann ich das am besten feststellen? Gibt es dafür ein spezielles Programm oder CD? Wie sollte ich vorgehen?
du solltest entweder deine letzte Aktuelle Datensicherung einspielen, oder dein OS neu Installieren, aber keine Daten von der alten Installation übernehmen... aich eine Bilder!
LG Amalia
lass mich raten, dein Notebook war bei deinem EX.....
Frank
zurück von wo?
Ist es möglich, dass der Fremde es manipuliert haben könnte, bspw. BIOS?
Bios glaube ich weniger, es sei den, du bist Agentin - uns spielst mit leuten vom geheimdienst rum!aber dein Windows oder was auch immer für ein OS könnte manipuliert sein!
Wie kann ich das am besten feststellen? Gibt es dafür ein spezielles Programm oder CD? Wie sollte ich vorgehen?
du solltest entweder deine letzte Aktuelle Datensicherung einspielen, oder dein OS neu Installieren, aber keine Daten von der alten Installation übernehmen... aich eine Bilder!
LG Amalia
Frank
Hallo.
Möglich ist alles. Wer hatte denn in der Abwesenheit Zugriff auf das Notebook? Welche Motive könnten diese Personenkreise haben und welche Fähigkeiten haben sie?
Am besten, indem vor Herausgabe des Notebooks entsprechende Sicherungsmaßnahmen (Hash-Werte bei Soft- und Firmware, Siegel oder Schutzlack bei physischer Manipulation, Benutzung von Verschlüsselung, etc. …) getroffen wurde und nach Rückgabe mit den Ursprungswerten verglichen wird. Im Nachhinein ist es schwierig, da die Referenz fehlt. Dann ist es sicherer, „es neu aufzusetzen“.
Das BIOS/UEFI des Notebooks kann in der Regel in zwei Betriebsmodi geflasht werden: bequem, wenn das Betriebssystem schon gebootet ist (dann kann möglicherweise schon eine Netzwerkverbindung bestehen und so weitere Geräte infiziert werden) oder vor dem Start des Betriebssystems. Dort ist der Zugriff auf die Hardware direkter und ein Unterbinden des Flash-Vorgangs schwieriger. In beiden Fällen sollte für dein Vorhaben weder ein Netzwerkkabel angeschlossen noch die WLAN-Station eingeschaltet sein - sprich das Notebook keine Chance haben ein Netzwerk zu kontaktieren.
Je nachdem, was du befürchtest, müsstest du alles unter die Lupe nehmen, was Software oder Firmware enthält und dieses neu einspielen. Und ob Spuren physischer Manipulation (neue Kratzer, verletzte Siegel, neu aufgelötete oder veränderte Bausteine, …) sichtbar sind.
Wie ein manipulationsgesichertes Notebook aussehen kann, sieht man z. B. bei NitroKey: https://www.nitrokey.com/de/news/2020/nitropad-sicherer-laptop-mit-einzi ...
Grüße
TA
Zitat von @Amalia:
Mein Notebook ist wieder bei mir zurück. Ist es möglich, dass der Fremde es manipuliert haben könnte, bspw. BIOS?
Mein Notebook ist wieder bei mir zurück. Ist es möglich, dass der Fremde es manipuliert haben könnte, bspw. BIOS?
Möglich ist alles. Wer hatte denn in der Abwesenheit Zugriff auf das Notebook? Welche Motive könnten diese Personenkreise haben und welche Fähigkeiten haben sie?
Wie kann ich das am besten feststellen? Gibt es dafür ein spezielles Programm oder CD? Wie sollte ich vorgehen?
Am besten, indem vor Herausgabe des Notebooks entsprechende Sicherungsmaßnahmen (Hash-Werte bei Soft- und Firmware, Siegel oder Schutzlack bei physischer Manipulation, Benutzung von Verschlüsselung, etc. …) getroffen wurde und nach Rückgabe mit den Ursprungswerten verglichen wird. Im Nachhinein ist es schwierig, da die Referenz fehlt. Dann ist es sicherer, „es neu aufzusetzen“.
Zum Flashen muss ich doch das Notebook starten. Könnte das BIOS so manipuliert sein, dass es in solches Flashen ins Leere laufen lässt? Kann ich das irgendwie verhindern?
Das BIOS/UEFI des Notebooks kann in der Regel in zwei Betriebsmodi geflasht werden: bequem, wenn das Betriebssystem schon gebootet ist (dann kann möglicherweise schon eine Netzwerkverbindung bestehen und so weitere Geräte infiziert werden) oder vor dem Start des Betriebssystems. Dort ist der Zugriff auf die Hardware direkter und ein Unterbinden des Flash-Vorgangs schwieriger. In beiden Fällen sollte für dein Vorhaben weder ein Netzwerkkabel angeschlossen noch die WLAN-Station eingeschaltet sein - sprich das Notebook keine Chance haben ein Netzwerk zu kontaktieren.
Je nachdem, was du befürchtest, müsstest du alles unter die Lupe nehmen, was Software oder Firmware enthält und dieses neu einspielen. Und ob Spuren physischer Manipulation (neue Kratzer, verletzte Siegel, neu aufgelötete oder veränderte Bausteine, …) sichtbar sind.
Wie ein manipulationsgesichertes Notebook aussehen kann, sieht man z. B. bei NitroKey: https://www.nitrokey.com/de/news/2020/nitropad-sicherer-laptop-mit-einzi ...
Grüße
TA
Hi,
klar ist das möglich. Ist seit Jahren bekannt, dass neue Geräte vor der Auslieferung manipuliert werden. Machen z.B. Geheimdienste zum Überwachen oder Gerätehersteller zur Verbreitung von Schadsoftware.
Feststellen kannst du so was nicht ohne weiteres. Wie willst du z.B. bei einer proprietären Firmware feststellen, ob da jemand was injiziert hat? Zumal das ja nicht die einzige Möglichkeit ist. Wenn die Platte nicht oder nicht sicher verschlüssel wurde, könnte man beispielsweise das Betriebssystem verseuchen, was einfacher wäre.
Zielführender wird sein erst mal abzuwägen, wer das Gerät hatte, was da drauf ist und wie wichtig du bzw. die Daten sind. Damit dann überlegen, wie hoch das Risiko einzuschätzen ist und ob es Anhaltspunkte gibt. Theoretisch könnte dir auch z.B. jemand Pegasus & co. auf den Hals Hetzen. Oder dein Haus verwanzen, während du weg bist.
All das ist möglich und noch viel mehr. Realistische Gefahren dürften das für 0815 Menschen nur sehr unwahrscheinlich sein. Als z.B. investigativer Journalist sieht es schon deutlich anders aus. Aber so mal eben ein magisches Programm starten, dass dir sagt ob jemand was an deinem System manipuliert hat, funktioniert längst nicht mehr. Das klappt nicht mal mit Antivirenprogrammen auf Windows. Darüber hinaus auf Hardware-Ebene schon gar nicht.
klar ist das möglich. Ist seit Jahren bekannt, dass neue Geräte vor der Auslieferung manipuliert werden. Machen z.B. Geheimdienste zum Überwachen oder Gerätehersteller zur Verbreitung von Schadsoftware.
Feststellen kannst du so was nicht ohne weiteres. Wie willst du z.B. bei einer proprietären Firmware feststellen, ob da jemand was injiziert hat? Zumal das ja nicht die einzige Möglichkeit ist. Wenn die Platte nicht oder nicht sicher verschlüssel wurde, könnte man beispielsweise das Betriebssystem verseuchen, was einfacher wäre.
Zielführender wird sein erst mal abzuwägen, wer das Gerät hatte, was da drauf ist und wie wichtig du bzw. die Daten sind. Damit dann überlegen, wie hoch das Risiko einzuschätzen ist und ob es Anhaltspunkte gibt. Theoretisch könnte dir auch z.B. jemand Pegasus & co. auf den Hals Hetzen. Oder dein Haus verwanzen, während du weg bist.
All das ist möglich und noch viel mehr. Realistische Gefahren dürften das für 0815 Menschen nur sehr unwahrscheinlich sein. Als z.B. investigativer Journalist sieht es schon deutlich anders aus. Aber so mal eben ein magisches Programm starten, dass dir sagt ob jemand was an deinem System manipuliert hat, funktioniert längst nicht mehr. Das klappt nicht mal mit Antivirenprogrammen auf Windows. Darüber hinaus auf Hardware-Ebene schon gar nicht.
Moin...
wie hast du denn verschlüsselt, mit luks oder truecrypt oder wie?
Aufgrund des zu kleinen Zeitfensters des fremden Zugriffs kann die Verschlüsselung auch nicht geknackt worden sein, wenn keine Abkürzung bekannt ist.
also dafür sollten wir wissen, wie das Zeitfenster war, auch wissen wir nix über deine Verschlüsselung!
auch wissen wir nicht, was es für ein Notebook ist, und welches Linux... TPM? Secure Boot? PIN?
fragen über fragen...
wie hast du denn verschlüsselt, mit luks oder truecrypt oder wie?
Aufgrund des zu kleinen Zeitfensters des fremden Zugriffs kann die Verschlüsselung auch nicht geknackt worden sein, wenn keine Abkürzung bekannt ist.
also dafür sollten wir wissen, wie das Zeitfenster war, auch wissen wir nix über deine Verschlüsselung!
auch wissen wir nicht, was es für ein Notebook ist, und welches Linux... TPM? Secure Boot? PIN?
fragen über fragen...
Zitat von @Amalia:
Denkbar ist aber auch eine Manipulation des Startbereichs / Bootloaders der Festplatte. Wann wird denn dieser Bereich gelesen beim Start eines Rechners: schon beim Erkennen / Initialisieren der Festplatte, also schon vor dem Bootmenü (Taste F12)? Oder anders gefragt, kann ich mit dem Start von einer Live-CD verhindern, dass ein manipulierter Startbereich der Festplatte ausgeführt wird?
Denkbar ist aber auch eine Manipulation des Startbereichs / Bootloaders der Festplatte. Wann wird denn dieser Bereich gelesen beim Start eines Rechners: schon beim Erkennen / Initialisieren der Festplatte, also schon vor dem Bootmenü (Taste F12)? Oder anders gefragt, kann ich mit dem Start von einer Live-CD verhindern, dass ein manipulierter Startbereich der Festplatte ausgeführt wird?
Diese Vorgehensweise sollte ausreichen - https://de.wikipedia.org/wiki/Booten
Zitat von @Amalia:
Das verlinkte Gerät würde doch erfordern, den BIOS-Chip entnehmen zu können, oder?
Nöp. Was hast du an "InCircuit" nicht verstanden?Das verlinkte Gerät würde doch erfordern, den BIOS-Chip entnehmen zu können, oder?
Zitat von @Amalia:
Genau das ist jetzt die Frage, wie ich das dennoch prüfen könnte. Anders gefragt: Wenn ich den gesamten BIOS-Speichers auslesen / sichern / extern speichern könnte, müsste ich doch diese Sicherung mit der originalen Firmware vergleichen können?
Reden wir von einem OSS Bios? Sonst viel Spaß beim Reverse Engineeren um da überhaupt hin zu kommen... Wenns keinen Export gibt was eher seltener ist.Genau das ist jetzt die Frage, wie ich das dennoch prüfen könnte. Anders gefragt: Wenn ich den gesamten BIOS-Speichers auslesen / sichern / extern speichern könnte, müsste ich doch diese Sicherung mit der originalen Firmware vergleichen können?
Nachdem du hier trotz zig Nachfragen immer noch nicht wenigstens gesagt hast worum es genau geht wirst du dich wohl selbst durchhangeln müssen.
Zitat von @Amalia:
Zeitfenster: Wenn ich für ein Rechenbeispiel die Passwortlänge x nehme und nur auf Groß-/Kleinbuchstaben und Zahlen abstelle: 62^x Kombinationen. Wenn ich jetzt beispielhaft unterstellen würde, ein einzelner Ausführungstask würde mit jedem Takt bei 5 GHz eine Kombination vollständig ausprobieren können (in Wirklichkeit eher eine Vielzahl von Takten), ist zwanglos hochrechenbar, was rein theoretisch bei y solcher Ausführungstasks (Kerne / GPUs pro Node mal Anzahl Nodes) in der Abwesenheitszeit maximal durchprobiert worden sein könnten. Unter diesen Maßgaben würde weniger als ein Tag (= 86.400 Sekunden) genügen, um x=8 vollständig zu erledigen (y=1). Für x=9 sind 31,3 Tage und für x=10 schon 1.942,8 Tage erforderlich. Jetzt käme es auf die Größe von y an. Ein y=10.000 könnte allenfalls ein x=10 an einem Tag bewältigen (x=11 -> 12,05 Tage; x=12 -> 746,82 Tage). Ist y=10.000 realistisch? In 746,82 Tagen könnten bei x=14 (/ 15) gerade einmal 0,026 (/ 0,00042) Prozent der möglichen Kombinationen durchprobiert werden.
Bei unbekannter Passwortlänge und erst recht bei der Hinzunahme von (unbekannten) Sonderzeichen vervielfältigt sich das alles nochmals deutlich. Und selbst dann, wenn eine Kopie der Festplatte gezogen wurde und die Ausprobiererei weitergehen sollte, wird in absehbarer Zeit kein Treffer zu landen sein - von einem mehr oder weniger Zufallstreffer einmal abgesehen. Die reale Abwesenheitszeit ist geringer als 746,82 Tage.
Zeitfenster: Wenn ich für ein Rechenbeispiel die Passwortlänge x nehme und nur auf Groß-/Kleinbuchstaben und Zahlen abstelle: 62^x Kombinationen. Wenn ich jetzt beispielhaft unterstellen würde, ein einzelner Ausführungstask würde mit jedem Takt bei 5 GHz eine Kombination vollständig ausprobieren können (in Wirklichkeit eher eine Vielzahl von Takten), ist zwanglos hochrechenbar, was rein theoretisch bei y solcher Ausführungstasks (Kerne / GPUs pro Node mal Anzahl Nodes) in der Abwesenheitszeit maximal durchprobiert worden sein könnten. Unter diesen Maßgaben würde weniger als ein Tag (= 86.400 Sekunden) genügen, um x=8 vollständig zu erledigen (y=1). Für x=9 sind 31,3 Tage und für x=10 schon 1.942,8 Tage erforderlich. Jetzt käme es auf die Größe von y an. Ein y=10.000 könnte allenfalls ein x=10 an einem Tag bewältigen (x=11 -> 12,05 Tage; x=12 -> 746,82 Tage). Ist y=10.000 realistisch? In 746,82 Tagen könnten bei x=14 (/ 15) gerade einmal 0,026 (/ 0,00042) Prozent der möglichen Kombinationen durchprobiert werden.
Bei unbekannter Passwortlänge und erst recht bei der Hinzunahme von (unbekannten) Sonderzeichen vervielfältigt sich das alles nochmals deutlich. Und selbst dann, wenn eine Kopie der Festplatte gezogen wurde und die Ausprobiererei weitergehen sollte, wird in absehbarer Zeit kein Treffer zu landen sein - von einem mehr oder weniger Zufallstreffer einmal abgesehen. Die reale Abwesenheitszeit ist geringer als 746,82 Tage.
also manchmal kommt man sich ziemlich verarscht vor
du bist scheinbar sehr intelligent, musst aber noch lernen einfache Fragen zu beantworten!
Wenn ich auf diesem Weg eine Manipulation des Startbereichs der Festplatte umgehen kann, dann müsste es doch funktionieren, von der Live-CD aus auf die verschlüsselten Partitionen zugreifen und etwa noch benötigte Dateien auf einen Remotedatenträger kopieren zu können, ohne eine etwaige Manipulation mitzuschleppen?
da hast du grundsätlich mit recht, der Weg ist möglich, wo ist den LUKS Passwort oder eine Schlüsseldatei?ich weis von systemen die das richtige LUKS Passwort ausgespuckt haben nach 2 1/2 Tagen... deswegen meine frage.
und nein, mehr kann ich dazu nicht schreiben Forumsregeln!
aber du bist ja nen schlaues Mädel, Tante Google fürht dich da auf den richtigen weg!
Frank
Hallo,
ohne Informationen, wer denn Zugang zu deinem Notebook gehabt haben könnte und mit welcher Motivation kann man hier meiner Meinung nach das Risiko nicht vernünftig einschätzen.
Was ist denn überhaupt mit deinem Notebook passiert? Das wurde mir bislang auch weiterhin nicht wirklich klar.
Manipulationen am UEFI BIOS sind zweifelsfrei möglich, jedoch ist hierfür sehr viel Expertise und Zeit erforderlich.
Den Bootloader oder das System zu manipulieren, ist da deutlich leichter. Hier kann man eventuell mit einer Live-Umgebung nachschauen, ob etwas auffällig ist.
Die mathematische Wahrscheinlichkeit ein PW zu knacken ist ein Anhaltspunkt, die Möglichkeit, dass dein Passwort bekannt ist oder es eine uns unbekannte Schwachstelle gibt, besteht natürlich auch.
Ebenfalls kann beim Brutforcen auch der zweite Versuch bereits richtig sein, auch wenn die Wahrscheinlichkeit gegen null gehen dürfte.
LG
ohne Informationen, wer denn Zugang zu deinem Notebook gehabt haben könnte und mit welcher Motivation kann man hier meiner Meinung nach das Risiko nicht vernünftig einschätzen.
Was ist denn überhaupt mit deinem Notebook passiert? Das wurde mir bislang auch weiterhin nicht wirklich klar.
Manipulationen am UEFI BIOS sind zweifelsfrei möglich, jedoch ist hierfür sehr viel Expertise und Zeit erforderlich.
Den Bootloader oder das System zu manipulieren, ist da deutlich leichter. Hier kann man eventuell mit einer Live-Umgebung nachschauen, ob etwas auffällig ist.
Die mathematische Wahrscheinlichkeit ein PW zu knacken ist ein Anhaltspunkt, die Möglichkeit, dass dein Passwort bekannt ist oder es eine uns unbekannte Schwachstelle gibt, besteht natürlich auch.
Ebenfalls kann beim Brutforcen auch der zweite Versuch bereits richtig sein, auch wenn die Wahrscheinlichkeit gegen null gehen dürfte.
LG
Hallo Amalia,
du scheinst ja echt arge Bedenken bzgl. deines Notebooks zu haben. Wenn dir die aufgezeigten Maßnahmen nicht ausreichend sicher erscheinen, solltest du erwägen die nicht vertrauenswürdige Hardware zu vernichten. Damit die Daten bestehen bleiben, hast du zwei Möglichkeiten:
Vorgang 1 wäre zu bevorzugen, da bei 2 die theoretische Möglichkeit besteht, dass die Firmware der Festplatte manipuliert wurde und somit die Manipulation mit ins neue System wandert.
Gruß
TA
du scheinst ja echt arge Bedenken bzgl. deines Notebooks zu haben. Wenn dir die aufgezeigten Maßnahmen nicht ausreichend sicher erscheinen, solltest du erwägen die nicht vertrauenswürdige Hardware zu vernichten. Damit die Daten bestehen bleiben, hast du zwei Möglichkeiten:
- Bisheriges Notebook schreddern und Daten aus dem Backup auf neue Hardware einspielen. Wenn kein Backup vorhanden
- Festplatte ausbauen und Notebook schreddern. Festplatte als USB-Gerät hinzufügen (nicht davon booten!) und Daten auf neues Notebook einspielen.
Vorgang 1 wäre zu bevorzugen, da bei 2 die theoretische Möglichkeit besteht, dass die Firmware der Festplatte manipuliert wurde und somit die Manipulation mit ins neue System wandert.
Gruß
TA
Was gibt's bei dir zu holen? Die geheimen Kochrezepte von Tim Mälzer 🤪? Aufwand Nutzen Abwägung spielt auch bei Angreifern eine Rolle.
As always for the paranoids... Good luck my dear.
As always for the paranoids... Good luck my dear.
Moin...
ungebetene Manipulationen sind dann sicher wech!
Frank
??? Ich bin verwirrt! Meinst Du, ein 20-kg-Beutel dieses Zeugs neben das Notebook gestellt ist so furchteinflösend, dass ungebetene Manipulationen von selbst das Weite suchen 🤪? Das wäre geil - lol!
nee, nich daneben, sondern drauf... und anzünden!ungebetene Manipulationen sind dann sicher wech!
Frank
Moin..
auch was das Bios angeht.... die frage würde jetzt schon öfters gestellt, warum so ein geheimnis um ein blödes Notebook.
Frank
In den nächsten Tagen werde ich das Notebook öffnen, weil ich ohnehin den erstmaligen Start ohne die Festplatte durchführen möchte. Dabei kann ich schauen, ob ich den BIOS-Chip finde und was das für einer ist. In Abhängigkeit davon werde ich nach einem kompatiblen Programmer Ausschau halten, falls der verlinkte das nicht sein sollte.
wenn du und endlich mal den genauen Typ des Notebooks schreiben würdest, könnten wir dir besser helfen!auch was das Bios angeht.... die frage würde jetzt schon öfters gestellt, warum so ein geheimnis um ein blödes Notebook.
Frank
Servus,
#offtoppic#
Ich hab mir den jetzt den gesamten Thread reingehämmert und komme einfach nicht an der Frage:
Warum gebe ich mein "ewige-Jugend-Rezept" Notebook in Hände, denen ich nicht (also wirklich nicht, also überhaupt nicht, auf gar keinen Fall) vertraue?
vorbei.
Ich möchte auf keinen Fall den Troll spielen, aber hier werden Antworten hinterfragt, welche ich evtl. stellen würde wenn ich Angst davor hätte, dabei erwischt zu werden, eine Regierung zu stürzen.
#end offtoppic#
am Rande
#offtoppic#
Ich hab mir den jetzt den gesamten Thread reingehämmert und komme einfach nicht an der Frage:
Warum gebe ich mein "ewige-Jugend-Rezept" Notebook in Hände, denen ich nicht (also wirklich nicht, also überhaupt nicht, auf gar keinen Fall) vertraue?
vorbei.
Ich möchte auf keinen Fall den Troll spielen, aber hier werden Antworten hinterfragt, welche ich evtl. stellen würde wenn ich Angst davor hätte, dabei erwischt zu werden, eine Regierung zu stürzen.
#end offtoppic#
am Rande
Ahoy,
gerade erst registriert, aber mitgelesen habe ich über die Jahre immer mal wieder. Von genialen Tips, die ich selbst noch nicht kannte, bis hin zu "guter Unterhaltung", war immer alles irgendwie dabei.
Es soll jetzt also in keinster Weise abwertend klingen, aber es ist gelegentlich einfach "faszinierend", was hier manchmal für Themen losgetreten werden. Und wie lange dann versucht wird, detailreich zu antworten und möglichst lange höflich zu bleiben, alles bis ins kleinste Detail zu hinterfragen, bis endlich ein paar sarkastische und/oder leicht zynisch angehauchte Kommentare das Ganze ablösen. (was natürlich auch nicht immer die feine englische Art ist)
Von "Ich soll einen internationalen Konzern nächsten Monat IT-mäßig ausstatten. Worauf muss ich denn eigentlich achten?" bis hin zu diesem "geheimnisvollen Laptop" bin ich manchmal einfach wirklich vom Glauben abgefallen. Auch wie lange solche Threads am Leben bleiben. Aber dieser Thread setzt dem ganzen tatsächlich mal wieder die Krone auf. Alter Verwalter!
Ich wollte mir einen Kommentar eigentlich verkneifen, aber wtf?! Das ist unmöglich! :D
"Mein Notebook ist wieder bei mir zurück"
"BIOS manipuliert?"
"Es war nämlich ein fremder Profi am Werk!"
"Wie kann ich es prüfen?"
Welcher Laptop? Welches BIOS? Ist doch egal!
"Eine Manipulation des Betriebssystems möchte ich vorerst ausschließen"
Wenn, dann MUSS es das BIOS sein. Macht Sinn...
Und was dann? Schon mal mit den infiltrierten UEFI Systemen bei lenovo/hp auseinandergesetzt?
Mit bloßem Auge und ohne exploded-view PDFs nach zusätzlich aufgelöteten Bausteinen schauen? Viel Erfolg...
Amalia schreibt selbstsicher das Debian und LUKS zum Einsatz kommen, das der Inhalt der Festplatte somit verschlüsselt wäre und Dinge beinhalten würde wie: Die geheimnisvolle Formel für unvergängliche Schönheit und ewige Jugend! Damit lässt sich richtig Kohle machen bis zum Ersticken!
Begriffe wie Influencer und Coaches schossen mir zuerst in den Kopf. Und ich musste an 123 TV denken.
*BADUM TSSSS* Aber ganz sicher war das nur hochprofessioneller Sarkasmus, der von dem eigentlichen Problem ablenken soll?
Sie glaubt also nicht das die Festplatte manipuliert wurde. Schwadroniert ausschliesslich über das BIOS.
Lange Berechnungen über "Passwortentschlüsselungen" werden aufgeführt.
Der Laptop (und sein Inhalt) sind angeblich überlebenswichtig. Von einem Backup wird erst gar nicht gesprochen. Amalia weicht Fragen "gekonnt" aus.
@Amalia
Nutzt Du eigentlich einen Online Übersetzer? Bitte nicht persönlich nehmen, aber Du klingst wie ChatGPT.
Ich bin auf jeden Fall gespannt was Amalia in Zukunft noch alles an faszinierenden Zusatzinfos raushauen wird.
Ob wir jemals das Laptop Modell erfahren werden?
Oder nur das BIOS-Chip-Modell?
Von dem Sie dann Fotos hochladen wird und bereits Kabel angelötet hat? (Pinouts beachten!)
Ob plötzlich aus dem Nichts eine Datensicherung auftauchen wird?
Ob sie jemals zuvor ein UEFI-BIOS Update unter Debian auf diesem geheimnissvollen Laptop ausgeführt hat?
Ob sie das "gedumpte" BIOS dann vielleicht sogar mit uns teilen wird? x'D
Und wer mag der ominöse fremde Profi sein?
Sorry, ich kann nicht mehr, bis hierhin und nicht weiter. Und es täte mir selbstverständlich unendlich Leid, wenn hier wirklich ein verzweifelter Geheimagent mit Googleübersetzer um Hilfe bettelt. ;D Oder der verzweifelte 123-TV-CEO-Coach-Influencer, der das neue Parfüm-Rezept auf Grund von einem vergeigten BIOS Updates versemmelt hat...what the fuck?! Ernsthaft? Dennoch, besser als jedes Katzenvideo! Nächster Teil bitte! Und danke schon mal für die Unterhaltung!
gerade erst registriert, aber mitgelesen habe ich über die Jahre immer mal wieder. Von genialen Tips, die ich selbst noch nicht kannte, bis hin zu "guter Unterhaltung", war immer alles irgendwie dabei.
Es soll jetzt also in keinster Weise abwertend klingen, aber es ist gelegentlich einfach "faszinierend", was hier manchmal für Themen losgetreten werden. Und wie lange dann versucht wird, detailreich zu antworten und möglichst lange höflich zu bleiben, alles bis ins kleinste Detail zu hinterfragen, bis endlich ein paar sarkastische und/oder leicht zynisch angehauchte Kommentare das Ganze ablösen. (was natürlich auch nicht immer die feine englische Art ist)
Von "Ich soll einen internationalen Konzern nächsten Monat IT-mäßig ausstatten. Worauf muss ich denn eigentlich achten?" bis hin zu diesem "geheimnisvollen Laptop" bin ich manchmal einfach wirklich vom Glauben abgefallen. Auch wie lange solche Threads am Leben bleiben. Aber dieser Thread setzt dem ganzen tatsächlich mal wieder die Krone auf. Alter Verwalter!
Ich wollte mir einen Kommentar eigentlich verkneifen, aber wtf?! Das ist unmöglich! :D
"Mein Notebook ist wieder bei mir zurück"
"BIOS manipuliert?"
"Es war nämlich ein fremder Profi am Werk!"
"Wie kann ich es prüfen?"
Welcher Laptop? Welches BIOS? Ist doch egal!
"Eine Manipulation des Betriebssystems möchte ich vorerst ausschließen"
Wenn, dann MUSS es das BIOS sein. Macht Sinn...
Und was dann? Schon mal mit den infiltrierten UEFI Systemen bei lenovo/hp auseinandergesetzt?
Mit bloßem Auge und ohne exploded-view PDFs nach zusätzlich aufgelöteten Bausteinen schauen? Viel Erfolg...
Amalia schreibt selbstsicher das Debian und LUKS zum Einsatz kommen, das der Inhalt der Festplatte somit verschlüsselt wäre und Dinge beinhalten würde wie: Die geheimnisvolle Formel für unvergängliche Schönheit und ewige Jugend! Damit lässt sich richtig Kohle machen bis zum Ersticken!
Begriffe wie Influencer und Coaches schossen mir zuerst in den Kopf. Und ich musste an 123 TV denken.
*BADUM TSSSS* Aber ganz sicher war das nur hochprofessioneller Sarkasmus, der von dem eigentlichen Problem ablenken soll?
Sie glaubt also nicht das die Festplatte manipuliert wurde. Schwadroniert ausschliesslich über das BIOS.
Lange Berechnungen über "Passwortentschlüsselungen" werden aufgeführt.
Der Laptop (und sein Inhalt) sind angeblich überlebenswichtig. Von einem Backup wird erst gar nicht gesprochen. Amalia weicht Fragen "gekonnt" aus.
@Amalia
Nutzt Du eigentlich einen Online Übersetzer? Bitte nicht persönlich nehmen, aber Du klingst wie ChatGPT.
Ich bin auf jeden Fall gespannt was Amalia in Zukunft noch alles an faszinierenden Zusatzinfos raushauen wird.
Ob wir jemals das Laptop Modell erfahren werden?
Oder nur das BIOS-Chip-Modell?
Von dem Sie dann Fotos hochladen wird und bereits Kabel angelötet hat? (Pinouts beachten!)
Ob plötzlich aus dem Nichts eine Datensicherung auftauchen wird?
Ob sie jemals zuvor ein UEFI-BIOS Update unter Debian auf diesem geheimnissvollen Laptop ausgeführt hat?
Ob sie das "gedumpte" BIOS dann vielleicht sogar mit uns teilen wird? x'D
Und wer mag der ominöse fremde Profi sein?
Sorry, ich kann nicht mehr, bis hierhin und nicht weiter. Und es täte mir selbstverständlich unendlich Leid, wenn hier wirklich ein verzweifelter Geheimagent mit Googleübersetzer um Hilfe bettelt. ;D Oder der verzweifelte 123-TV-CEO-Coach-Influencer, der das neue Parfüm-Rezept auf Grund von einem vergeigten BIOS Updates versemmelt hat...what the fuck?! Ernsthaft? Dennoch, besser als jedes Katzenvideo! Nächster Teil bitte! Und danke schon mal für die Unterhaltung!
Zitat von @Amalia:
Warum eigentlich nicht? Lass dich nicht betteln und teile deine fruchtbaren Sachbeiträge mit uns.
Warum eigentlich nicht? Lass dich nicht betteln und teile deine fruchtbaren Sachbeiträge mit uns.
Servus,
Nein alles gut.
Du wirst deine Gründe haben, weswegen du dir solche Gedanken machst und das wird selbstverständlich akzeptiert.
Ich denke einfach nur, dass wenn ein, an der Diskussion beteiligter Kollege, tatsächlich einen Rechner zur Reparatur gibt, er sich wesentlich weniger Sorgen um BIOS Injektions macht als du.
Ich wünsche dir alles Glück der Welt, dass es dir und deinem Notebook gut geht.
(sollte das etwas sarkastisch rüber gekommen sein, tut es mir außerordentlich leid)
Heiliger Strohsack!
Und wieder holst Du so unnötig weit aus, beantwortest weiterhin nicht die einfachsten Fragen aus den ersten Posts. z.B. die nach dem Laptop Modell. So wie du "antwortest", werden wir dieses Problem hier niemals lösen!
Aber den BIOS Chip willst du uns "die Tage" mal nennen, wenn du das Gerät denn mal aufschrauben solltest? wtf Amalia!?
Siehst Du denn wirklich nicht wie das Ganze hier auf andere wirken könnte?!
Handelt es sich denn um einen 4000 Euro Laptop?
Oder ein 300 Euro Gerät? Oder magst du das auch nicht beantworten?
Hast du (k)einen Ersatz-Laptop? Kleinanzeigen?
Wenn Du so sicher bist das die Festplatte "eher nicht" das Problem behinhaltet, warum klonst du diese nicht mal und steckst die Platte dann in ein anderes Gerät? In eine VM? Scheinst dich anscheinend mit Linux auszukennen? Aber wer weiß das schon so genau, außer Dir? Hast du keinen IT-Kumpel? Vermutlich eher nicht.
Oder hast Du Angst das Laptop Modell zu nennen, weil der "fremde Profi" hier mitließt und dann "alles ans Licht kommen könnte"?
Es gibt BIOS/UEFI Malware, die bekommst Du nie wieder raus. Es gibt Tools/Skripte auf der Festplatte, die keiner deiner Virenscanner anzeigen wird. Und wer garantiert dir/uns nochmal, das der "fremde Profi" dein Passwort nicht längst hat?
Die Festplatte hat er vielleicht auch längst geklont und angefangen zu luschern?
Musst du irgendjemandem später Rechenschaft darüber ablegen, ob das BIOS manipuliert wurde?
Willst Du später zur Polizei damit? Zum Staatsschutz? Schmeiss den Laptop doch einfach weg...
Ich schreibe nur noch, weil (für mich) im heutigen Internet immer eine minimale Restchance besteht, das jemand wie du das tatsächlich alles ernst meinst. Aber Hallelujah, das hier ist wirklich hart an der Grenze.
Es gibt hier keine Allroundlösung, besonders dann nicht, wenn du alle Basics gekonnt/absichtlich ignorierst
und dann noch so tust als wären wir hier die Trolle. Eigentlich unfuckingfassbar und ich bereue bereits, das ich überhaupt noch schreibe.
Vielleicht hat ja aber auch jemand bereits einen Kill-USB Stick in deinen Laptop gesteckt. Wer weiß.
Vielleicht platzt auch die Batterie beim Einschalten oder Quecksilberampullen platzen beim Aufschrauben.
Oder das Motherboard wurde bereits komplett getauscht, gegen eins aus einer China Fabrik, mit Mini-Hardware-Keyloggern auf der Platine.
p.s.
Kannst Du garantieren das dein Handy oder sämtliche Deiner Accounts nicht bereits unter der Kontrolle eines anderen sind?
Das Du hier derartig geheimnisvoll tust und einfachste Fragen ignorierst, aber dann jedes Mal megamäßig ausholst, wirkt irgendwie einfach so zwischen trolling und komplett albern.
**Den anderen zuliebe, die weiter gewillt sind hier noch zu helfen, beantworte doch bitte erstmal alle(!) Fragen, in kurzen, knappen Sätzen. Oder schreibe einfach, warum Du diese Fragen eben nicht beanworten willst. Dann darfst Du aber auch keine passenden Lösungen erwarten. Ich bin auf jeden Fall jetzt raus, das hier ist einfach komplett an der Realität vorbei und nicht gesund. Für keinen der Beteiligten.
Und wieder holst Du so unnötig weit aus, beantwortest weiterhin nicht die einfachsten Fragen aus den ersten Posts. z.B. die nach dem Laptop Modell. So wie du "antwortest", werden wir dieses Problem hier niemals lösen!
Aber den BIOS Chip willst du uns "die Tage" mal nennen, wenn du das Gerät denn mal aufschrauben solltest? wtf Amalia!?
Siehst Du denn wirklich nicht wie das Ganze hier auf andere wirken könnte?!
Handelt es sich denn um einen 4000 Euro Laptop?
Oder ein 300 Euro Gerät? Oder magst du das auch nicht beantworten?
Hast du (k)einen Ersatz-Laptop? Kleinanzeigen?
Wenn Du so sicher bist das die Festplatte "eher nicht" das Problem behinhaltet, warum klonst du diese nicht mal und steckst die Platte dann in ein anderes Gerät? In eine VM? Scheinst dich anscheinend mit Linux auszukennen? Aber wer weiß das schon so genau, außer Dir? Hast du keinen IT-Kumpel? Vermutlich eher nicht.
Oder hast Du Angst das Laptop Modell zu nennen, weil der "fremde Profi" hier mitließt und dann "alles ans Licht kommen könnte"?
Es gibt BIOS/UEFI Malware, die bekommst Du nie wieder raus. Es gibt Tools/Skripte auf der Festplatte, die keiner deiner Virenscanner anzeigen wird. Und wer garantiert dir/uns nochmal, das der "fremde Profi" dein Passwort nicht längst hat?
Die Festplatte hat er vielleicht auch längst geklont und angefangen zu luschern?
Musst du irgendjemandem später Rechenschaft darüber ablegen, ob das BIOS manipuliert wurde?
Willst Du später zur Polizei damit? Zum Staatsschutz? Schmeiss den Laptop doch einfach weg...
Ich schreibe nur noch, weil (für mich) im heutigen Internet immer eine minimale Restchance besteht, das jemand wie du das tatsächlich alles ernst meinst. Aber Hallelujah, das hier ist wirklich hart an der Grenze.
Es gibt hier keine Allroundlösung, besonders dann nicht, wenn du alle Basics gekonnt/absichtlich ignorierst
und dann noch so tust als wären wir hier die Trolle. Eigentlich unfuckingfassbar und ich bereue bereits, das ich überhaupt noch schreibe.
Vielleicht hat ja aber auch jemand bereits einen Kill-USB Stick in deinen Laptop gesteckt. Wer weiß.
Vielleicht platzt auch die Batterie beim Einschalten oder Quecksilberampullen platzen beim Aufschrauben.
Oder das Motherboard wurde bereits komplett getauscht, gegen eins aus einer China Fabrik, mit Mini-Hardware-Keyloggern auf der Platine.
p.s.
Kannst Du garantieren das dein Handy oder sämtliche Deiner Accounts nicht bereits unter der Kontrolle eines anderen sind?
Das Du hier derartig geheimnisvoll tust und einfachste Fragen ignorierst, aber dann jedes Mal megamäßig ausholst, wirkt irgendwie einfach so zwischen trolling und komplett albern.
**Den anderen zuliebe, die weiter gewillt sind hier noch zu helfen, beantworte doch bitte erstmal alle(!) Fragen, in kurzen, knappen Sätzen. Oder schreibe einfach, warum Du diese Fragen eben nicht beanworten willst. Dann darfst Du aber auch keine passenden Lösungen erwarten. Ich bin auf jeden Fall jetzt raus, das hier ist einfach komplett an der Realität vorbei und nicht gesund. Für keinen der Beteiligten.
@Amalia ( aka @HansDampf06 ) und wenn du nun noch die schon seit langem offenen Fragen der Beteiligten beantwortest dann sind am Ende alle glücklich. Denn wenn nur von einer Seite Input kommt funktioniert ein Forum nur sehr eingeschränkt.
p.s. Du siehst, Einzeiler im Ursprungspost sind hier nicht gerade optimal, sie bieten einfach zu viel Interpretations-Spielraum welche Diskussionen oftmals aus dem Ruder laufen lassen. Deshalb das nächste mal doch bitte direkt mehr Details in deine Posts packen. Danke!
P.s.2 @aqui hat hier doch rein gar nichts mit dem Thread am Hut.
p.s. Du siehst, Einzeiler im Ursprungspost sind hier nicht gerade optimal, sie bieten einfach zu viel Interpretations-Spielraum welche Diskussionen oftmals aus dem Ruder laufen lassen. Deshalb das nächste mal doch bitte direkt mehr Details in deine Posts packen. Danke!
P.s.2 @aqui hat hier doch rein gar nichts mit dem Thread am Hut.
Das Zitieren von @aqui musst du dir als (alter) Neuling erst noch verdienen. 😉
Und schon wieder keine Fragen beantwortet, ergo, das wird hier wohl dieses Leben nichts mehr ...
Wenn also kein Interesse mehr besteht bitte Thread dann auch dicht machen.
Und schon wieder keine Fragen beantwortet, ergo, das wird hier wohl dieses Leben nichts mehr ...
Wenn also kein Interesse mehr besteht bitte Thread dann auch dicht machen.
So liebe Leute, ich habe mir das jetzt lange genug ansehen (müssen). Bitte bleibt beim Thema und unterlasst zukünftig unpassende oder auch provozierende Off-Topics, diese landen nun konsequent in der Ablage. Merci!
Gruß @colinardo (Mod)
Gruß @colinardo (Mod)
Hallo,
ich enthalte mich mal allen Spekulationen über Sinnhaftigkeiten.
Nur mal so in den Raum gestellt: Abgesehen von Wahrscheinlichkeiten, ein BIOS zu manipulieren, besonders, wenn nicht einmal die Zeit da war, um ein Passwort zu knacken - mal darüber nachgedacht, was für ein Aufwand notwendig wäre, so eine Manipulation durchzuführen?
Wir reden nicht über ein BASIC-Programm, sondern über Maschinencode, zu dem kein passender Sourcecode existiert (jedenfalls sicherlich nicht öffentlich). Hier etwas einzubauen, und sei es nur, eine LED an der Front zum Blinken zu bringen, halte ich schon an sich für extrem schwierig.
Aber dann kommen noch x Versionen hinzu, bei denen mein Patch wahrscheinlich nur bei genau einer davon funktioniert. Dann kommen noch Anpassungen des Herstellers auf das betreffende Rechnermodell hinzu, die beim nächsten Modell vermutlich schon nicht mehr kompatibel sind.
Also wenn ich genau dieses eine BIOS manipulieren will von einem Laptop, den ich nur kurze Zeit in der Hand hatte, wie soll das vonstatten gehen, dessen Code auszulesen, zu disassemblen, die richtigen Einstiegspunkte zu finden, um Manipulationscode einzuschleusen, und diesen dann noch so komplex zu gestalten, daß er sich gegen Überschreiben mit einem anderen BIOS selbst schützt?
Und bei einer noch viel kleineren Firmware von etwa CD-Laufwerken oder Festplatten - ernsthaft?
Was die Verschlüsselung der Festplatte angeht: Also etwa von Bitlocker von Windows ist bekannt, wenn man das Passwort mehrfach falsch eingegeben hat, muß es mit Aktivierungsschlüssel (der jedesmal anders ist) mit Hilfe eines Admins wieder entsperrt werden. Ich weiß nicht, wie das bei Linux ist, aber ich wage mal zu bezweifeln, daß simple "Brute-Force"-Attacken heutige Systeme noch beeindrucken. Im Beispiel nach dem 3. Versuch bereits Ende Gelände.
Ich bin immer für Sicherheit und Verhinderung von Manipulationen, aber man sollte schon eine Angriffswahrscheinlichkeit und Durchführungsmöglichkeit in die Betrachtungen einbeziehen. Die genannten Bedenken haben auch nichts mit dem spezifischen BIOS oder einem bestimmten Laptop- oder Desktop-Modell zu tun.
Aber ich muß echt schmunzeln, wenn ich sehe, daß man gar das Motherboard auf "angelötete Hardware" untersucht. Schon mal SMD-Bauteile gelötet? Das ist verdammt knifflig und sieht 100% anders aus als die werkseitigen Lötstellen. Und jetzt mal darüber nachdenken, wie genau man die verbaute Elektronik kennen muß, um hier auf Hardwareseite etwas (was auch immer) einzubauen, was dann auch noch funktionieren können soll.
Wie bereits vorgeschlagen: Einfach das BIOS flashen, einige Mainboards halten auch eine werksseitige BIOS-Version vor, auf die man zurücksetzen kann, wenn das Flashen mal danebengegangen ist. Das sollte, da ROM, auch nicht manipulierbar sein.
Wenn man aber auf gar nichts vertraut, dann hilft wirklich nur: Schrotten und neu kaufen.
Für mein Empfinden ist es viel wahrscheinlicher, Zugriff auf den Festplatteninhalt zu bekommen und dort etwas zu manipulieren, da bei Terabyte-Festplatten und Gigabyte-RAMs viel einfacher ist, in der Datenmenge etwas (selbst etwas Großes) zu verstecken als in einem sehr begrenzten BIOS.
Übrigens, nur mal am Rande, es heißt "Poleposition" und nicht "Poolposition", und es sind "Keylogger" und nicht "Keylocker", aber zumindest ChatGPT hätte diese Fehler nicht gebracht... ;)
Gruß
Christian
ich enthalte mich mal allen Spekulationen über Sinnhaftigkeiten.
Nur mal so in den Raum gestellt: Abgesehen von Wahrscheinlichkeiten, ein BIOS zu manipulieren, besonders, wenn nicht einmal die Zeit da war, um ein Passwort zu knacken - mal darüber nachgedacht, was für ein Aufwand notwendig wäre, so eine Manipulation durchzuführen?
Wir reden nicht über ein BASIC-Programm, sondern über Maschinencode, zu dem kein passender Sourcecode existiert (jedenfalls sicherlich nicht öffentlich). Hier etwas einzubauen, und sei es nur, eine LED an der Front zum Blinken zu bringen, halte ich schon an sich für extrem schwierig.
Aber dann kommen noch x Versionen hinzu, bei denen mein Patch wahrscheinlich nur bei genau einer davon funktioniert. Dann kommen noch Anpassungen des Herstellers auf das betreffende Rechnermodell hinzu, die beim nächsten Modell vermutlich schon nicht mehr kompatibel sind.
Also wenn ich genau dieses eine BIOS manipulieren will von einem Laptop, den ich nur kurze Zeit in der Hand hatte, wie soll das vonstatten gehen, dessen Code auszulesen, zu disassemblen, die richtigen Einstiegspunkte zu finden, um Manipulationscode einzuschleusen, und diesen dann noch so komplex zu gestalten, daß er sich gegen Überschreiben mit einem anderen BIOS selbst schützt?
Und bei einer noch viel kleineren Firmware von etwa CD-Laufwerken oder Festplatten - ernsthaft?
Was die Verschlüsselung der Festplatte angeht: Also etwa von Bitlocker von Windows ist bekannt, wenn man das Passwort mehrfach falsch eingegeben hat, muß es mit Aktivierungsschlüssel (der jedesmal anders ist) mit Hilfe eines Admins wieder entsperrt werden. Ich weiß nicht, wie das bei Linux ist, aber ich wage mal zu bezweifeln, daß simple "Brute-Force"-Attacken heutige Systeme noch beeindrucken. Im Beispiel nach dem 3. Versuch bereits Ende Gelände.
Ich bin immer für Sicherheit und Verhinderung von Manipulationen, aber man sollte schon eine Angriffswahrscheinlichkeit und Durchführungsmöglichkeit in die Betrachtungen einbeziehen. Die genannten Bedenken haben auch nichts mit dem spezifischen BIOS oder einem bestimmten Laptop- oder Desktop-Modell zu tun.
Aber ich muß echt schmunzeln, wenn ich sehe, daß man gar das Motherboard auf "angelötete Hardware" untersucht. Schon mal SMD-Bauteile gelötet? Das ist verdammt knifflig und sieht 100% anders aus als die werkseitigen Lötstellen. Und jetzt mal darüber nachdenken, wie genau man die verbaute Elektronik kennen muß, um hier auf Hardwareseite etwas (was auch immer) einzubauen, was dann auch noch funktionieren können soll.
Wie bereits vorgeschlagen: Einfach das BIOS flashen, einige Mainboards halten auch eine werksseitige BIOS-Version vor, auf die man zurücksetzen kann, wenn das Flashen mal danebengegangen ist. Das sollte, da ROM, auch nicht manipulierbar sein.
Wenn man aber auf gar nichts vertraut, dann hilft wirklich nur: Schrotten und neu kaufen.
Für mein Empfinden ist es viel wahrscheinlicher, Zugriff auf den Festplatteninhalt zu bekommen und dort etwas zu manipulieren, da bei Terabyte-Festplatten und Gigabyte-RAMs viel einfacher ist, in der Datenmenge etwas (selbst etwas Großes) zu verstecken als in einem sehr begrenzten BIOS.
Übrigens, nur mal am Rande, es heißt "Poleposition" und nicht "Poolposition", und es sind "Keylogger" und nicht "Keylocker", aber zumindest ChatGPT hätte diese Fehler nicht gebracht... ;)
Gruß
Christian
Moin...
Da die Liebe Amalia nicht mal das Notebook-Modell nennen möchte, (warum auch immer) ist es eh fraglich, ob wir eine passende lösung finden.
natürlich gibbet für bestimmte Notebooks Kits, um Geräte zu manipulieren, aber das will die Dame der Frage ja lieber ignorieren... lieber das teil in einzelteile zerlegen, und sinnfreie beurteilungen abgeben!
nehmen wir mal an, der angreifer hat manipulierte ram bausteine eingesetzt, ich sage nur stichwort Rowhammer, und in China gibbet wohl Arbeitsspeicher mit geänderten Chips, wo schadsoftware drin steckt!
was nu?
Frank
Ich weiß nicht, wie das bei Linux ist, aber ich wage mal zu bezweifeln, daß simple "Brute-Force"-Attacken heutige Systeme noch beeindrucken. Im Beispiel nach dem 3. Versuch bereits Ende Gelände.
unter Linux kannst du das selber einstellen, ob es jetzt 3 Versuche sind oder 10000!Nur mal so in den Raum gestellt: Abgesehen von Wahrscheinlichkeiten, ein BIOS zu manipulieren, besonders, wenn nicht einmal die Zeit da war, um ein Passwort zu knacken
na ja... Bios ist ja schon raus!Da die Liebe Amalia nicht mal das Notebook-Modell nennen möchte, (warum auch immer) ist es eh fraglich, ob wir eine passende lösung finden.
natürlich gibbet für bestimmte Notebooks Kits, um Geräte zu manipulieren, aber das will die Dame der Frage ja lieber ignorieren... lieber das teil in einzelteile zerlegen, und sinnfreie beurteilungen abgeben!
nehmen wir mal an, der angreifer hat manipulierte ram bausteine eingesetzt, ich sage nur stichwort Rowhammer, und in China gibbet wohl Arbeitsspeicher mit geänderten Chips, wo schadsoftware drin steckt!
was nu?
Frank
Liebe Amalia, kann es sein, dass Du bestimmte, grundlegende, wichtige Informationen hier unter allen Umständen zurückhalten willst?
Oder bist Du eine AI, die die Aufgabe erhalten hat, herauszufinden, wie die Profis hier im Forum damit umgehen?
Ich habe das Gefühl, hier die wichtigsten Informationen zur Beantwortung Deiner Frage nicht erhalten oder nicht verstanden zu haben. Aber zum Glück bin ich ja auch kein echter IT-Profi. Da darf ich vielleicht auch ein bisschen dumm sein ...
Grüße vom ollen FritzB
Oder bist Du eine AI, die die Aufgabe erhalten hat, herauszufinden, wie die Profis hier im Forum damit umgehen?
Ich habe das Gefühl, hier die wichtigsten Informationen zur Beantwortung Deiner Frage nicht erhalten oder nicht verstanden zu haben. Aber zum Glück bin ich ja auch kein echter IT-Profi. Da darf ich vielleicht auch ein bisschen dumm sein ...
Grüße vom ollen FritzB
Zitat von @FritzB:
Liebe Amalia, kann es sein, dass Du bestimmte, grundlegende, wichtige Informationen hier unter allen Umständen zurückhalten willst?
Das haben wir nun schon x mal abgefrühstückt, wenn sie uns das nicht verraten will hat sie eben Pech gehabt, so just ignore that cat, no input no output.Liebe Amalia, kann es sein, dass Du bestimmte, grundlegende, wichtige Informationen hier unter allen Umständen zurückhalten willst?
Moin, was für ein umfangreicher Text hier
Ich würde booten ins Bios und alles auf default (alternativ BIOS Batterie raus wenn vorhanden) dann von USB booten in den BIOS Flash des Herstellers, das Bios sichern, den HASH Wert des Image mit dem Original des Herstellers vergleichen. Fertig und für Laien machbar.
UND DANN würde ich mir Gedanken machen das es hier zu einfach zu finden wäre und überlegen wo noch im NVRAM Code schlummern könnte. Hier bieten sich noch verstecke in der Grafikkarte und dem / den Netzwerk / Wlan / Bluetooth Controllern an
@BOOTSTRAP Danke für den wundervollen Text = gute Unterhaltung
habt Spaß
ulti
Ich würde booten ins Bios und alles auf default (alternativ BIOS Batterie raus wenn vorhanden) dann von USB booten in den BIOS Flash des Herstellers, das Bios sichern, den HASH Wert des Image mit dem Original des Herstellers vergleichen. Fertig und für Laien machbar.
UND DANN würde ich mir Gedanken machen das es hier zu einfach zu finden wäre und überlegen wo noch im NVRAM Code schlummern könnte. Hier bieten sich noch verstecke in der Grafikkarte und dem / den Netzwerk / Wlan / Bluetooth Controllern an
@BOOTSTRAP Danke für den wundervollen Text = gute Unterhaltung
habt Spaß
ulti
Zitat von @Amalia:
Zwischenstand: Notebook so gut wie vollständig zerlegt. Das Innere kenne ich ja durch Lüfter- und Festplattentausch bereits. Nach dem Zustand und einigen weiteren, mir erinnerlichen Besonderheiten würde ich sagen, dass das Gerät nicht geöffnet wurde, um direkt auf die Hardware zuzugreifen oder etwas einzubauen. Etwaige Manipulationen sollten also nur rein über Softwarezugriff (CD, USB etc.) erfolgt sein.
Es ist wirklich spannend, einmal die Bestückung der Hauptplatine genauer anzuschauen.
Amalia
Zwischenstand: Notebook so gut wie vollständig zerlegt. Das Innere kenne ich ja durch Lüfter- und Festplattentausch bereits. Nach dem Zustand und einigen weiteren, mir erinnerlichen Besonderheiten würde ich sagen, dass das Gerät nicht geöffnet wurde, um direkt auf die Hardware zuzugreifen oder etwas einzubauen. Etwaige Manipulationen sollten also nur rein über Softwarezugriff (CD, USB etc.) erfolgt sein.
Es ist wirklich spannend, einmal die Bestückung der Hauptplatine genauer anzuschauen.
Amalia
Fassen wir einmal zusammen:
1.) Amalia, obwohl sie es ausdrücklich niemals eilig hatte, zerlegt nun doch plötzlich Ihr Laptop.
"So gut wie vollständig."
2.) Sie kennt das Innere, den Zustand und andere, erinnerliche Besonderheiten sehr gut, weil Sie Lüfter/Festplatte schon einmal getauscht hat. Sauber!
(Halt Stop! Sollte das, völlig verfrüht versteht sich, eine weiterer Hinweis auf das Alter und den Wert des Laptops sein?! Wir alle wissen ja schliesslich, wie unwahrscheinlich häufig wir selbst Festplatten und Lüfter in unseren Laptops tauschen. Sofern die Garantie erloschen ist, versteht sich.)
3.) Dank fotografischem Gedächtnis, sind also Zustand und andere, erinnerliche Besonderheiten des Laptops, für Amalia ein ziemlich eindeutiges Zeichen dafür, das das Laptop niemals aufgeschraubt wurde, um auf Hardware zuzugreifen bzw. kleine, zusätzliche SMD Technik einzulöten. Hier macht Amalia niemand etwas vor. Erst recht kein fremder Profi!
Fazit nach einem geschulten Blick: Hauptplatine sicher! UEFI sicher! BAM!
Und wir müssen das jetzt natürlich erst einmal alle so glauben!
Denn mehr Infos gibt es von Amalia dazu nicht. Pech gehabt!
Also Case closed?
Moment mal?! Amalia! Ausgebaute Festplatte(n)? Dann hätten wir ja mit Glück sogar Backups?!
Neee, bestimmt alle HDDs Totalschaden! Nur wie genau kam dann noch mal das "Geheimnis ewigen Lebens" zurück auf das neue Linux mit LUKS?
Ein weiteres, ungelöstes Geheimnis!?
4.) Hat Amalia denn jetzt wenigstens die Bezeichnung des UEFI Bausteins gepostet?
Ach nein, das Teil ist ja jetzt sicher...mein Fehler.
Wer postet auf so eine Weise? Warum postet man auf so eine Weise?
Und wieso zieht man das auch noch so lange durch?
Das lässt wahrlich tief blicken. Sagt auch charakterlich etwas über die Person aus.
(von Schreibweise und Ausdruck mal ganz abgesehen)
Bestimmt interessant in den Foren Logs mal genauer hinzusehen, wer, wann und wie man sich als Benutzer "Amalia" registriert hat. =)
Und während ich mich tatsächlich gut unterhalten fühlte, haben andere Ihre wertvolle Zeit geopfert, um wirklich zu versuchen, hier jemandem zu helfen.
Ich habe Amalia bereits 2x versucht, begründet zu melden.
Bin auf jeden Fall gespannt wie es weitergeht und hoffe das mein Beitrag bestehen bleiben darf.
Hallo Amalia,
Also Image ziehen, dreimal probieren, Image wieder zurückspielen, dreimal probieren usw.
Da wäre der Zeitaufwand bis zum Erraten des Kennwortes aber immens groß.
MS sagt dazu, daß bei Einsatz eines TPM-Chips Brute Force auch nicht funktioniert.
Zitat:
Nachzulesen hier:
https://learn.microsoft.com/en-US/windows/security/operating-system-secu ...
Gruß
Christian
Niemand würde die originale Platte verwenden, sondern ein Image ziehen und mit Kopien dieses Images für die Attacke arbeiten
Also Image ziehen, dreimal probieren, Image wieder zurückspielen, dreimal probieren usw.
Da wäre der Zeitaufwand bis zum Erraten des Kennwortes aber immens groß.
MS sagt dazu, daß bei Einsatz eines TPM-Chips Brute Force auch nicht funktioniert.
Zitat:
How does BitLocker help prevent an attacker from discovering the PIN that unlocks my operating system drive?
It's possible that a personal identification number (PIN) can be discovered by an attacker performing a brute force attack. A brute force attack occurs when an attacker uses an automated tool to try different PIN combinations until the correct one is discovered. For BitLocker-protected computers, this type of attack, also known as a dictionary attack, requires that the attacker has physical access to the computer.
The TPM has the built-in ability to detect and react to these types of attacks. Because different manufacturers' TPMs may support different PIN and attack mitigations, contact the TPM's manufacturer to determine how the computer's TPM mitigates PIN brute force attacks. After the TPM's manufacturer is determined, contact the manufacturer to gather the TPM's vendor-specific information. Most manufacturers use the PIN authentication failure count to exponentially increase lockout time to the PIN interface. However, each manufacturer has different policies regarding when and how the failure counter is decreased or reset.
It's possible that a personal identification number (PIN) can be discovered by an attacker performing a brute force attack. A brute force attack occurs when an attacker uses an automated tool to try different PIN combinations until the correct one is discovered. For BitLocker-protected computers, this type of attack, also known as a dictionary attack, requires that the attacker has physical access to the computer.
The TPM has the built-in ability to detect and react to these types of attacks. Because different manufacturers' TPMs may support different PIN and attack mitigations, contact the TPM's manufacturer to determine how the computer's TPM mitigates PIN brute force attacks. After the TPM's manufacturer is determined, contact the manufacturer to gather the TPM's vendor-specific information. Most manufacturers use the PIN authentication failure count to exponentially increase lockout time to the PIN interface. However, each manufacturer has different policies regarding when and how the failure counter is decreased or reset.
Nachzulesen hier:
https://learn.microsoft.com/en-US/windows/security/operating-system-secu ...
Gruß
Christian
Moin...
das wirst du und ich nicht merken, wenn da bausteine ausgetauscht worden sind.
natürlich klappt das nur, wenn dein angreifer vorbereitet ist!
Frank
Das würde dem Fremden hier auch dann nichts bringen, wenn er nicht zugleich die Seriennummer etc. unerkennbar gefaket hat. Da habe ich unabhängige Vergleichsdaten vom RAM-Austausch.
oha... du hast also von allen verbauten teilen deines Notebooks vorher die Seriennummern aufgeschrieben?das wirst du und ich nicht merken, wenn da bausteine ausgetauscht worden sind.
natürlich klappt das nur, wenn dein angreifer vorbereitet ist!
Frank
Was immer noch unbeantwortet bleibt, ist die Frage nach dem Motiv bzw. der Motivation des Angreifers. Denn danach richtet sich massiv der Aufwand des Angreifers. Ebenfalls, was dich als Ziel relevant macht.
Wenn ein Geheimdienst oder staatliche Akteure es auf dich abgesehen haben, wäre viel denkbar, wenn entsprechend viel Zeit vorhanden.
Damit kann man die Wahrscheinlichkeit von vielen Manipulationen einschätzen und eben die nächsten Schritte planen.
Wenn ein Geheimdienst oder staatliche Akteure es auf dich abgesehen haben, wäre viel denkbar, wenn entsprechend viel Zeit vorhanden.
Damit kann man die Wahrscheinlichkeit von vielen Manipulationen einschätzen und eben die nächsten Schritte planen.
Moin...
du hast doch geschrieben:
das bedeuetet doch, das du für einen vergleich, vorher alle Seriennummern aufgeschrieben haben musst!
wie willst du einen austausch ohne festellen?
falls du es noch nicht mitbekommen hast, du bekommst in China und Pakistan gefälschte Produkte, die zu 100% echt aussehen!
und das sind nicht nur blöde USB Sticks, das sind auch Festplatten uns Speichermodule etc..
böse zungen behaupten, das diese mit Schadsoftware bestückt sind (können)!
wie willst du jetzt also die Seriennummern überprüft haben, wenn du diese vorher nicht aufgezeichnet hast?
Glaskugel oder Astro TV?
natürlich klappt das nur, wenn dein angreifer vorbereitet ist!
Frank
Zitat von @Vision2015:
also behaupten tust du nix, nicht mal was es für ein Notebook ist!oha... du hast also von allen verbauten teilen deines Notebooks vorher die Seriennummern aufgeschrieben?
Wieder einmal wird etwas hinzugedichtet, was ich nicht behauptet habe. Ich schrieb ausschließlich von den ausgetauschten RAM-Modulen!du hast doch geschrieben:
Das würde dem Fremden hier auch dann nichts bringen, wenn er nicht zugleich die Seriennummer etc. unerkennbar gefaket hat. Da habe ich unabhängige Vergleichsdaten vom RAM-Austausch.
wie willst du einen austausch ohne festellen?
das wirst du und ich nicht merken, wenn da bausteine ausgetauscht worden sind.
Du meinst jetzt Lötaktionen an den Chips oder das RAM-Modul insgesamt oder was? Bitte erläutere es.
wiso Lötaktionen, nun, jetzt weiß ich warum du über schlümpfe schreibst Du meinst jetzt Lötaktionen an den Chips oder das RAM-Modul insgesamt oder was? Bitte erläutere es.
falls du es noch nicht mitbekommen hast, du bekommst in China und Pakistan gefälschte Produkte, die zu 100% echt aussehen!
und das sind nicht nur blöde USB Sticks, das sind auch Festplatten uns Speichermodule etc..
böse zungen behaupten, das diese mit Schadsoftware bestückt sind (können)!
wie willst du jetzt also die Seriennummern überprüft haben, wenn du diese vorher nicht aufgezeichnet hast?
Glaskugel oder Astro TV?
natürlich klappt das nur, wenn dein angreifer vorbereitet ist!
Na davon gehe ich doch aus, dass der Fremde nicht wie ein Schlumpf rummacht.
also wenn Schlümpfe in deiner Umgebung raumlaufen, und du denen auch noch dein Notebook überlässt, will ich das, was du Rauchst auch haben!Frank
Zitat von @Amalia:
Was ist im TPM-Chip gespeicher? Der Schlüssel zum Entschlüsseln des Masterkey oder der Masterkey selbst? Im ersten Fall liegt der Masterkey auf der Festplatte und dann interessiert der TPM doch gar nicht, oder?
2. Den Fremden interessiert der unverschlüsselte Inhalt weiterhin = Wahrscheinlichkeit 100
Ich wähle einfach 2. und schon sind wir dort, wo ich bereits bin. Ich will schrittweise prüfen, ob Manipulationen vorhanden sind.
Oder es bei meinem Notebook ein 3.? Was fällt euch ernsthaft ein? Mit leider nichts. Ich lande immer wieder bei 2.
Zitat von @Bitsqueezer:
Solche Behauptungen kommen davon, wenn meine Aussage einfach verkürzt wird. Hat der Masterkey-HASH im LUKS-Header auf der Festplatte eine eingebaute Falscheingabebeschränkung? Wie kommst Du darauf? Bitte erläutere es.Niemand würde die originale Platte verwenden, sondern ein Image ziehen und mit Kopien dieses Images für die Attacke arbeiten
Also Image ziehen, dreimal probieren, Image wieder zurückspielen, dreimal probieren usw.Da wäre der Zeitaufwand bis zum Erraten des Kennwortes aber immens groß.
Das ist er sowieso, wenn keine Abkürzung benutzt wird oder kein Zufallsfund einen frühen Treffer bringt.MS sagt dazu, daß bei Einsatz eines TPM-Chips Brute Force auch nicht funktioniert.
Ist die Sicherheit des TPM-Chips nicht erst vor Kurzem im Forum diskutiert worden?Was ist im TPM-Chip gespeicher? Der Schlüssel zum Entschlüsseln des Masterkey oder der Masterkey selbst? Im ersten Fall liegt der Masterkey auf der Festplatte und dann interessiert der TPM doch gar nicht, oder?
Zitat von @Vision2015:
oha... du hast also von allen verbauten teilen deines Notebooks vorher die Seriennummern aufgeschrieben?
Wieder einmal wird etwas hinzugedichtet, was ich nicht behauptet habe. Ich schrieb ausschließlich von den ausgetauschten RAM-Modulen!oha... du hast also von allen verbauten teilen deines Notebooks vorher die Seriennummern aufgeschrieben?
das wirst du und ich nicht merken, wenn da bausteine ausgetauscht worden sind.
Du meinst jetzt Lötaktionen an den Chips oder das RAM-Modul insgesamt oder was? Bitte erläutere es.natürlich klappt das nur, wenn dein angreifer vorbereitet ist!
Na davon gehe ich doch aus, dass der Fremde nicht wie ein Schlumpf rummacht.Zitat von @Nils02:
Was immer noch unbeantwortet bleibt, ist die Frage nach dem Motiv bzw. der Motivation des Angreifers.
Jungs, hier scheint das Problem zu liegen. Ihr überlegt ja alle täglich, wo könnten Schwachstellen sein und wie könnte ein Angreifer diese nutzen. Deswegen macht ihr euch Gedanken über das Motiv und schaut in die Zukunft. Bei mir gibts es den Angreifer/Angriff in der Vergangenheit und ich muss schauen, ob ich einen Angriff entdecken kann. Mir ist doch dessen Motiv völlig klar: nachträglicher Zugang zum verschlüsselten Objekt - was denn sonst? Oder seit ihr der Meinung, er könnte mich mit der eingebauten Kamera beim Popeln beobachten wollen?Was immer noch unbeantwortet bleibt, ist die Frage nach dem Motiv bzw. der Motivation des Angreifers.
Ebenfalls, was dich als Ziel relevant macht.
Ziel ist ebenso klar: unverschlüsselter Zugang und was es so auf dem Notebook gibt.Damit kann man die Wahrscheinlichkeit von vielen Manipulationen einschätzen und eben die nächsten Schritte planen.
1. Den Fremden interessiert der unverschlüsselte Inhalt nicht mehr = Wahrscheinlichkeit 02. Den Fremden interessiert der unverschlüsselte Inhalt weiterhin = Wahrscheinlichkeit 100
Ich wähle einfach 2. und schon sind wir dort, wo ich bereits bin. Ich will schrittweise prüfen, ob Manipulationen vorhanden sind.
Oder es bei meinem Notebook ein 3.? Was fällt euch ernsthaft ein? Mit leider nichts. Ich lande immer wieder bei 2.
Okay, ich gebe es jetzt offiziell auf.
Wer nicht einmal simple Fragen sachlich beantworten kann, dem ist nicht zu helfen.
Und das ist hier jetzt schon mehrmals aufgefallen.
Und nur falls du es nicht wusstet:
Das Motiv des Angreifers spielt eben auch in der Analyse von Vorfällen eine Rolle.
Ich wünsche dir viel Erfolg.
LG
Hallo,
also hier mal zu LUKS und Brute Force:
https://www.heise.de/ratgeber/Festplattenverschluesselung-mit-Brute-Forc ...
Ohne wenigstens einen guten Teil des Kennwortes zu kennen, würde ich mal sagen: Keine Chance.
Ich hatte oben aber auch von Bitlocker geschrieben und nicht von LUKS, was ja Linux ist.
Aber das ganze wird mir jetzt hier zu sehr Maximum Paranoia, viel Erfolg bei Deinen Untersuchungen, ich bin raus.
Gruß
Christian
also hier mal zu LUKS und Brute Force:
https://www.heise.de/ratgeber/Festplattenverschluesselung-mit-Brute-Forc ...
Ohne wenigstens einen guten Teil des Kennwortes zu kennen, würde ich mal sagen: Keine Chance.
Ich hatte oben aber auch von Bitlocker geschrieben und nicht von LUKS, was ja Linux ist.
Aber das ganze wird mir jetzt hier zu sehr Maximum Paranoia, viel Erfolg bei Deinen Untersuchungen, ich bin raus.
Gruß
Christian
Da hier von allen Seiten keine konstruktiven Posts mehr kommen, sich der Thread im Kreis dreht und dieser vermehrt Trolle anzieht, werde ich den Thread nun endgültig schließen.
Sollten sich weitere Fragen ergeben bitte einen neuen Thread erstellen.
Gruß @colinardo (Mod)
- closed -
Sollten sich weitere Fragen ergeben bitte einen neuen Thread erstellen.
Gruß @colinardo (Mod)
- closed -