frank

Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

Über eine Schwachstellen im Bios können Millionen von Rechnern mit Rootkits infiziert werden. Shit ..

golem.de/news/lighteater-bios-rootkit-liest-gpg-schluessel-aus-d ...
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 267194

Url: https://administrator.de/forum/lighteater-bios-rootkit-liest-gpg-schluessel-aus-dem-speicher-267194.html

Ausgedruckt am: 18.07.2025 um 03:07 Uhr

Lochkartenstanzer
Lochkartenstanzer 23.03.2015 aktualisiert um 15:33:51 Uhr
Zitat von @Frank:

Über eine Schwachstellen im Bios können Millionen von Rechnern mit Rootkits infiziert werden. Shit ..

Deswegen ist es wichtig drauf zu achten, daß man geräte kauft, die es einem erlauben auch alternative BIOS-Firmware, wie z.B. Coreboot zu flashen udn nciht durch TPM und Secure-UEFI-Boot verdongelt werden.

Beim Coreboot kann man, zumindest wenn man wollte udn könnte, die Bugs selber fixen.

Hilft natürlich nicht, wenn der Zollbeamte einem den Lighteater aufspielt. Aber zumidnest merkt man es dann.

lks
108012
108012 23.03.2015 um 23:55:14 Uhr
Hallo zusammen,

eigentlich sollte das ja mit dem TPM Modul auch verhindert werden, oder?
Das ist mir wieder so ein Ding von der Schnüffel, horch und guck AG!

Aber naja sie werden es schon irgend wann merken wenn niemand mehr Geld verdient
und die Steuern für Kindergärten, Schulen und Unis drauf gehen und man ihnen die
Budgets um die Hälfte kürzt.

Gruß
Dobby
Frank
Frank 24.03.2015 um 15:47:48 Uhr
Hier der Heise Bericht dazu.

Gruß
Frank