Gefahr für ATA/STA Platten dank schlampig programmierters BIOS
Wie von der C't in der letzte Ausgabe berichtet ist ein großteile der BIOS Versionen fehlerhaft. So das es Möglich ist, Festplatten mit einem Passwort zu versehen. Doch leider wird von ziemliche vielen BIOS Versionen diese Funktion nicht beim starten abgeschlaltet. So das es möglich ist die Platte per Virus mit einem Passwort zu versehen, was dazu führt das man nicht ohne teure Hilft wieder an die Daten kommt. Deshalb wurde von der C't eine start CD/Diskette veröffentlich, die beim starten die Platte in den Modurs frozen setzte, was verhinder das ein Passwort gesetzt werden kann. Das ist zwar nur eine Notlösung und nicht perfekt. Denn sobald die Platte einen Reste bekommt z.b beim aufwachen aus dem Standby Modues oder bei Laoptops ist sie wieder gefährdet. Ich selber binn bei 3 Rechnern betroffen. Und Aufgrund des Alters der Boards wird es wohl da auch kein BIOS update mehr geben. Der Link zum Thema: http://www.heise.de/ct/ftp/projekte/atasecurity/
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8874
Url: https://administrator.de/forum/gefahr-fuer-ata-sta-platten-dank-schlampig-programmierters-bios-8874.html
Ausgedruckt am: 19.12.2024 um 17:12 Uhr
8 Kommentare
Neuester Kommentar
Frage : Was hat der Beitrag jetzt mit einem T u t o r i al zu tun ?
Antwort : Nichts
Empfehlung : Mal informieren, was ein Tutorial eigentlich ist.
Wenn man dann eins schreibt, sollte man bei der Redigierung desselben besondere Sorgfalt walten lassen und nicht unendlich viele sprachliche Fehler unberichtigt lassen, sonst ist nämlich nicht nur das BIOS schlampig programmiert ;)
Antwort : Nichts
Empfehlung : Mal informieren, was ein Tutorial eigentlich ist.
Wenn man dann eins schreibt, sollte man bei der Redigierung desselben besondere Sorgfalt walten lassen und nicht unendlich viele sprachliche Fehler unberichtigt lassen, sonst ist nämlich nicht nur das BIOS schlampig programmiert ;)
Ein wichtiger Hinweis ist ein wichtiger
Hinweis und kein Turtorial. Man sollte die
Ebenen nicht verwechseln. Sonst entwertet
man den Begriff des Tutorials, was nicht zur
Qualität des Forums beitragen
würde.
Hinweis und kein Turtorial. Man sollte die
Ebenen nicht verwechseln. Sonst entwertet
man den Begriff des Tutorials, was nicht zur
Qualität des Forums beitragen
würde.
Hast recht, Franz - es ist kein Tut, sondern ein Hinweis. Aber Barti schreibt viel und auch recht gut und wenn er es denn nun als Tut deklarieren will, soll er doch meinetwegen. Ich hab mir das ganze mal angesehen und es ist programmiertechnisch nicht allzu schwierig zu bewerkstelligen, auf diese Funktionen zuzugreifen. Was ich erschreckend fand, daß es halt nicht nur S-ATA Drives betrifft, wie ich erst dachte, sondern auch ganz normale IDE (ATA)-Platten, meine fünf Stück hier auch.
Was ich erschreckend fand, daß es halt nicht nur S-ATA Drives betrifft, wie ich erst dachte, >sondern auch ganz normale IDE (ATA)-Platten, meine fünf Stück hier auch.
Ich muss zugeben, dass ich das Problem erstmal bewußt ignoriere und nichts unternehme. Ich gehe mal davon aus - ohne das programmiertechnisch begründen zu können - dass es für Malwareprogrammierer doch schwieriger ist, das tatsächlich destruktiv auszunutzen. Es gibt eine interessante Paralle. Alternate Data Streams. Auch hier gäbe es interessante Möglichkeiten der Malware-Programmierung, die aber erstaunlich selten genutzt wird. Das hängt mit Besonderheiten der ADS zusammen (Übertragung per e-mail problematisch, kein FAT), die das ganze für die bösen Buben dann unter dem Strich doch uninteressant erscheinen lassen.
Ich gehe mal davon aus - ohne das programmiertechnisch begründen zu
können - dass es für Malwareprogrammierer doch schwieriger ist,
das tatsächlich destruktiv auszunutzen.
können - dass es für Malwareprogrammierer doch schwieriger ist,
das tatsächlich destruktiv auszunutzen.
Naja, wenn heise dafür ein klitzekleines Tool mit ein paar KB rausbringt, kann es so schwierig nicht sein.
Es gibt eine interessante Paralle. Alternate
Data Streams. Auch hier gäbe es
interessante Möglichkeiten der
Malware-Programmierung, die aber erstaunlich
selten genutzt wird.
Data Streams. Auch hier gäbe es
interessante Möglichkeiten der
Malware-Programmierung, die aber erstaunlich
selten genutzt wird.
ADS sind eigentlich erst mal textbasierte Datenströme. Das blöde ist halt, daß Du in einem ganz normalen Textfile oder auch anderen beliebigen Files Daten verstecken kannst, die Du mit normalen Tools nicht siehst. Soweit ich weiß, sind sie aber nicht executable. Ich hoffe es zumindest
Grüße,
Arne
uh oh... hast recht: http://www.heise.de/security/artikel/52139
ich denke, ich werde mal nen EICAR in einem anderen executable verstecken und dann mal checken was mein Virenscanner so von sich gibt, wenn ich das File danach scanne....
ich denke, ich werde mal nen EICAR in einem anderen executable verstecken und dann mal checken was mein Virenscanner so von sich gibt, wenn ich das File danach scanne....