Forum: PC Hard- und Software Zurück zu Windows 7 - Alles danach wird von M$ abgeschaltet ;)


von Gerald B. (geraldb)


Lesenswert?


von Herbert Z. (herbertz)


Lesenswert?

Mein W10 läuft im "Legacy Mode", da jucken Peinlichkeiten mit "Secure 
Boot" überhaupt nicht.

von Sim (Gast)


Lesenswert?

Gerald B. schrieb:
> Schon mal ein Teaser auf einen Artikel aus der kommenden c't:
wen interessiert was hinter der Paywall vertrottelt ...

von Michael M. (do7tla)


Lesenswert?

Eigentlich wird nur alles abgeschaltet, was via Secureboot gestartet 
wird.
Wenn man den PC noch im Legacy CSM Modus(Bios MBR) laufen hat, dann 
sollte der auch noch nach 5 Jahren laufen, sofern kein Hardwareschaden 
eintritt.

von Stephan S. (uxdx)


Lesenswert?

Herbert Z. schrieb:
> Mein W10 läuft im "Legacy Mode", da jucken Peinlichkeiten mit "Secure
> Boot" überhaupt nicht.

Du hast vermutlich das Update schon drauf, es muss nur noch scharf 
geschaltet werden. Windows manipuliert das BIOS immer, auch im CSM.

von Harald K. (kirnbichler)


Lesenswert?

Stephan S. schrieb:
> Windows manipuliert das BIOS immer, auch im CSM.

Aha. Soso. Tut es das.

von Herbert Z. (herbertz)


Lesenswert?

Also gut, lesen macht schlau. Ich weiß seit heute , dass es neben dem 
Bootloader von Microsoft auch diverse gibt die nicht von Microsoft sind.
Sollte mit diesen Bootloadern es möglich sein über Sicherheitslücken 
"Secure Boot" zu umgehen, dann werden exakt diese von Microsoft 
gesperrt. Die damit verknüpften Anwendungen werden dann nicht mehr zu 
laden sein.
Nichts übles nichts schreckliches ,ist so ok finde ich...

von Sinus T. (micha_micha)


Lesenswert?

Herbert Z. schrieb:
> Nichts übles nichts schreckliches ,ist so ok finde ich...

Na klar, ist schon ok, wenn Microsoft bestimmt, was du mt deinem Rechner 
anstellen darfst.
Leute gibts :-(

von Xxx X. (blubbb)


Lesenswert?

Das werden die bestimmt nicht machen. Das gäbe tausende Anzeigen wegen 
Computersabotage (§ 303b StGB).

von (prx) A. K. (prx)


Lesenswert?

Xxx X. schrieb:
> Das werden die bestimmt nicht machen. Das gäbe tausende Anzeigen
> wegen Computersabotage (§ 303b StGB).

Ob wohl schon jemand probiert hat, MS damit aufs Korn zu nehmen? Die 
Idee hat was. Sogar in den Seufzern eines sehr mit Windows verheirateten 
Bekannten war unlängst Linux rauszuhören. Naja, eine Scheidung hat er 
schon durch. ;)

: Bearbeitet durch User
von Herbert Z. (herbertz)


Lesenswert?

(prx) A. K. schrieb:
> Ob wohl schon jemand probiert hat, MS damit aufs Korn zu nehmen? Die
> Idee hat was. Sogar in den Seufzern eines sehr mit Windows verheirateten
> Bekannten war unlängst Linux rauszuhören. Naja, eine Scheidung hat er
> schon durch. ;)

Manchmal ist es so, dass nach einer "Scheidung" die Kacke in einer neuen 
Beziehung noch erheblich größer werden kann. Viele geben in der 
Schnupperehe schon auf und kehren reumütig zurück zu dem was sie immer 
als schlimm kritisiert haben. Merke: Es geht immer noch deutlich 
schlechter, egal worüber man unzufrieden ist.

: Bearbeitet durch User
von Herbert Z. (herbertz)


Lesenswert?

Sinus T. schrieb:
> Na klar, ist schon ok, wenn Microsoft bestimmt, was du mt deinem Rechner
> anstellen darfst.

Wenn der Hacker seine Schadsoftware erst bei Microsoft zertifizieren 
muss, dann hilft das dem Internet ungemein. Wer ständig Hilfen 
feindselig gegenübersteht kann sich ja scheiden lassen.

von Lu (oszi45)


Lesenswert?

Eine gut dokumentierte Schnittstelle gibt auch bösen Geistern die 
Möglichkeit, Übles anzustellen. Deshalb M$ die Gelegenheit genutzt, 
einzugreifen und andere auszusperren? Auf Dauer ist das natürlich Mist, 
wenn Zertifikate ungültig werden. UEFI-Boot 
https://de.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface

von G. K. (zumsel)


Lesenswert?

Secure Boot bootet auch Betriebssysteme mit Sicherheitslücken, daher ist 
dieser ganze Zinnober völlig sinnlos.

von Steve van de Grens (roehrmond)


Lesenswert?

Sinus T. schrieb:
> Na klar, ist schon ok, wenn Microsoft bestimmt, was du mt deinem Rechner
> anstellen darfst.

Deswegen war bei Secure Boot von Anfang an spezifiziert, dass man es 
abschalten kann.

Leider halten sich nicht alle Computer-Hersteller daran. Spätestens da 
ist für mich der Punkt, wo die Hersteller ihre Marktmacht missbrauchen, 
also ein Fall für das Kartellamt.

: Bearbeitet durch User
von Εrnst B. (ernst)


Lesenswert?

Bei Secure Boot ist auch vorgesehen, dass der Eigentümer der Maschine 
eigene Zertifikate installieren kann. Den Machine Owner Key.

Die Entscheidung, was booten darf und was nicht, liegt damit bei dem.

Dass da Microsoft-Zertifikate vorinstalliert sind, ist eine 
Bequemlichkeits-Sache... Der Windows-Installer soll halt deppensicher 
funktionieren, ohne das man sich damit beschäftigen muss.

Wenn diese Bequemlichkeits-Zertifikate auslaufen, gesperrt oder 
widerrufen werden, wird's halt komplizierter, alte Installer oder 
Bootloader zu verwenden.

"Unbequem" ist aber was ganz Anderes als "Aussperren".

von Dergute W. (derguteweka)


Lesenswert?

Moin,

Auch diesesmal wird das hier schon gesagte abermals eintreten:
Beitrag "Re: Birulki, Digitalelektronik – neue Mikrocontroller, neue ICs und Windows 11"

Gruss
WK

von Daniel A. (daniel-a)


Lesenswert?

Steve van de Grens schrieb:
> Deswegen war bei Secure Boot von Anfang an spezifiziert, dass man es
> abschalten kann.

Bei ARM Geräten spezifiziert MS meines Wissens immer noch, dass man es 
nicht abschalten können darf, und man keine eigenen Zertifikate 
hinzufügen können darf.

Εrnst B. schrieb:
> Bei Secure Boot ist auch vorgesehen, dass der Eigentümer der Maschine
> eigene Zertifikate installieren kann. Den Machine Owner Key.

Ich habe einen Server und einen Laptop. Beim Server ist es simpel. Im 
Bios das Zertifikat auswählen, fertig.
Aber auf dem HP Laptop... Da müsste man die momentane CA mit 
irgendwelchen Tools extrahieren, das eigene Zertifikat hinzufügen, am 
richtigen Ort auf der EFI Partition ablegen, dann im Bios die Import 
Option auswählen, irgendwelche Codes abtippen, und dann hoffen, dass man 
sich nicht gerade das ganze System zerschossen hat, und man überhaupt 
noch ins BIOS kommt. Das war mir dann doch etwas zu heikel.

von Steve van de Grens (roehrmond)


Lesenswert?

Die BIOS Versionen der Computer in meinem Haushalt haben auch keine 
offensichtliche Funktion zur Verwaltung der Zertifikate. Dazu muss man 
wohl zusätzliche Software verwenden.

Blöderweise funktionieren derartige Tools von HP immer nur unter 
Windows.

: Bearbeitet durch User
von Bauform B. (bauformb)


Lesenswert?

Herbert Z. schrieb:
> Wenn der Hacker seine Schadsoftware erst bei Microsoft zertifizieren
> muss, dann hilft das dem Internet ungemein.

Du hast einen Smiley vergessen.

https://arstechnica.com/gadgets/2021/06/microsoft-digitally-signs-malicious-rootkit-driver/

Wahrscheinlich kann ein Hacker beliebige Zertifikate in Russland 
bekommen, bei Microsoft kommt ja öfter mal was weg:

https://www.heise.de/news/Klatsche-fuer-Microsoft-US-Behoerde-wirft-MS-Sicherheitsversagen-vor-9674431.html

https://www.heise.de/news/Cyber-Attacke-ueber-SolarWinds-Angreifer-hatten-Zugriff-auf-Microsoft-Quellcode-5001678.html

https://www.wired.com/story/russia-hackers-microsoft-source-code/

Außerdem: wenn man UEFI oder den Bootloader angreifen will, macht man 
das doch von Windows aus? Ob man einen Trojaner irgendwo im Autostart, 
im Device Driver oder gleich im UEFI unterbringt, ist doch praktisch 
kein Unterschied.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.