Forum: PC Hard- und Software Badbios? Verändertes BIOS / nach Neustart andere sha256 / md5 checksum


von Shotty (Gast)


Lesenswert?

Moin.

Ich habe folgendes Problem, ich habe eine Grafikkarte gebraucht gekauft 
und in meinen Rechner eingebaut. Seitdem verhält sich der Computer etwas 
merkwürdig. Da möchte ich jetzt gar nicht weiter drauf eingehen 
inwiefern.

Fakt ist:

Daraufhin habe ich das VGA Bios geprüft und dieses gleicht nicht der 
Version von der Hersteller Webseite. Die Dateien unterscheiden sich in 
etlichen Bytes voneinander.

Nun habe ich das gleiche mit meinem Motherboard getan. Auch hier stimmte 
plötzlich der SHA256 Hash nicht mehr mit der Version von der Hersteller 
Webseite überein.

Daraufhin habe ich das MB Bios neu geflasht, der Hash war daraufhin 
identisch mit der Version des Herstellers.

Nun nach einem Neustart, habe ich das Bios neu ausgelesen über und 
erhalte wieder eine veränderte Checksumme.

Wie lässt sich das erklären? Unter welchen seriösen Umständen kann sich 
der BIOS Inhalt ändern?

Meines Erachtens nach, dürfte sich der Inhalt des BIOS Roms nicht 
verändern. Die Einstellungen werden doch in den CMOS Speicher 
geschrieben. Also selbst wenn ich im Bios Menü etwas ändere, sollte es 
doch das ROM nicht verändern.




Das veränderte VGA Bios habe ich ja noch hingenommen und gedacht, naja 
vielleicht eine veränderte HW Revision mit anderem Bios aber das 
daraufhin auch das BIOS vom Motherboard geändert wurde?!


Apropro - Es handelt sich auf diesem Rechner um ein altmodisches Bios. 
Noch kein UEFI.

Trotzdem die Frage: Unter welchen Umständen ändert sich bei einem UEFI 
die Checksumme?


Ich hoffe ihr könnt mir helfen.

Bitte fangt keine Grundsatzdiskussion über irgendetwas an.

Mit freundlichen Grüßen
Shotty

von Dieter H. (kyblord)


Lesenswert?

ich glaube manche motherboards haben dieses dual boot, wo 2x das bios 
irgendwo aufm eeprom rumliegt und bei mismatch überschrieben wird.
was für ein mainboard hast du?

von Dieter (Gast)


Lesenswert?

Vielleicht eine Grafikkarte mit verseuchten BIOS reingesteckt.

von Shotty (Gast)


Lesenswert?

Dieter schrieb:
> Vielleicht eine Grafikkarte mit verseuchten BIOS reingesteckt.

Das vermute ich, genau.


Dieter H. schrieb:
> ich glaube manche motherboards haben dieses dual boot, wo 2x das
> bios
> irgendwo aufm eeprom rumliegt und bei mismatch überschrieben wird.
> was für ein mainboard hast du?

Ein Dual Bios habe ich nicht. Es handelt sich bei besagtem Rechner um 
ein altes Board aus dem Jahr 2010, die genaue Typenbezeichnung kann ich 
jetzt aufgrund des Kühleraufbaus nicht lesen, hatte den vorhin extra 
runtergebaut als ich die Original Bios Dateien über einen anderen 
Rechner heruntergeladen habe.

von Dieter (Gast)


Lesenswert?

Hatte mal zwei Rechner mit einem BIOS-Virus (ca. 2003) in den Händen. 
Miemten ein gestörtes Mainboard und befielen nur alte Rechner 
rechtzeitig zum Weihnachtsgeschäft.
Da hilft nur die Grafikkarte wegzulassen oder dessen Chip seperat zu 
flashen, sofern das geht.

von Gerd E. (robberknight)


Lesenswert?

Schon seit vielen Jahren, schon lang vor UEFI, speichern die BIOSse die 
Konfiguration nicht mehr im batteriegepufferten RAM, sondern in 
speziellen Sektoren im Flash. Ist einfach viel zu komplex geworden. Im 
batteriegepufferten RAM ist nur noch die Zeit und ein Flag ob die 
Batterie getrennt wurde (dann wird auf die Standardconfig 
zurückgesetzt).

Wenn Du einmal startest, speichert der automatisch Daten wie die 
verwendete CPU etc. im Flash. Dabei verändert sich natürlich die 
Prüfsumme.

Wenn Du das überprüfen willst - nimm einen Binary-Differ und schau Dir 
an wo die Änderungen sind. Du wirst sehen daß das in Sektoren ist, die 
vorher rein mit 0xFF gefüllt waren und für diese Config-Daten 
freigehalten wurden.

von Shotty (Gast)


Lesenswert?

Gerd E. schrieb:
> Schon seit vielen Jahren, schon lang vor UEFI, speichern die BIOSse die
> Konfiguration nicht mehr im batteriegepufferten RAM, sondern in
> speziellen Sektoren im Flash. Ist einfach viel zu komplex geworden. Im
> batteriegepufferten RAM ist nur noch die Zeit und ein Flag ob die
> Batterie getrennt wurde (dann wird auf die Standardconfig
> zurückgesetzt).
>
> Wenn Du einmal startest, speichert der automatisch Daten wie die
> verwendete CPU etc. im Flash. Dabei verändert sich natürlich die
> Prüfsumme.
>
> Wenn Du das überprüfen willst - nimm einen Binary-Differ und schau Dir
> an wo die Änderungen sind. Du wirst sehen daß das in Sektoren ist, die
> vorher rein mit 0xFF gefüllt waren und für diese Config-Daten
> freigehalten wurden.

Seit welchen Chipsätzen ist das denn so? Hast Du da eine Quelle zu?
Das dies beim VGA Bios zum Teil so ist, war mir bewusst z.B. 
Lüfterfankurve etc.

Beim Mainboard aber war ich bislang immer noch der Meinung, dass dies im 
CMOS niedergeschrieben wird und nicht im EEPROM mit dem BIOS.

Das dort vorher überall FF gehext war, stimmt. Das habe ich gerade 
überprüft. Was überschrieben wurde ist der freie Speicher. Das hatte ich 
mir vorher nicht genau angeschaut. Mich hat direkt die wechselnde 
Prüfsumme alarmiert.





Aber was wenn ich nun sage, dass das Bios bei jedem Neustart eine andere 
Prüfsumme hat?

Das dürfte sich doch nicht ständig ändern. Was wird denn ständig neues 
im EEPROM abgelegt an Informationen?

von Kilo S. (kilo_s)


Lesenswert?

Shotty schrieb:
> Das dürfte sich doch nicht ständig ändern. Was wird denn ständig neues
> im EEPROM abgelegt an Informationen?

Eventuell eine Art log wann der Rechner zuletzt hochgefahren wurde zb.
Datum und Uhrzeit.
Zustand der Bios Batterie, manche Rechner warnen einen ja frühzeitig 
bevor die Batterie leer ist. Status des CPU Lüfter, manche Boards booten 
nicht wenn der zu langsam oder defekt ist.

Und alles was nun als veränderungen variable in Frage kommt.

HWinfo oder Everest sagen dir auch ohne den Kühler zu entfernen welches 
Board du hast.

von Jack V. (jackv)


Lesenswert?

Das unbekannte Board vom unbekannten Hersteller, mit dem unbekannten 
BIOS in unbekannter Version, verhält sich also nach dem Einstecken der 
unbekannten Grafikkarte auf unbekannte Art seltsam. Daraufhin wurde das 
BIOS auf unbekannte Weise ausgelesen und mit dem aus unbekannter Quelle 
stammenden Firmware-Installer auf unbekannter Weise verglichen. Hab ich 
das so im Groben richtig verstanden? Denn: da sind erheblich zuviele 
Unbekannte, bzw. ungenannte Details, um an einen ernsthaften Thread zu 
glauben. Wer so Kram gelöst haben will, legt die dafür notwendigen Infos 
auf den Tisch – ansonsten lässt sich ebensogut ein Fehler im Vorgehen 
annehmen. Beispielsweise, dass der Hash der Konfigurationen verglichen 
wurde, und nicht der Hash der Firmware selbst

von Shotty (Gast)


Lesenswert?

Jack V. schrieb:
> Das unbekannte Board vom unbekannten Hersteller, mit dem
> unbekannten
> BIOS in unbekannter Version, verhält sich also nach dem Einstecken der
> unbekannten Grafikkarte auf unbekannte Art seltsam. Daraufhin wurde das
> BIOS auf unbekannte Weise ausgelesen und mit dem aus unbekannter Quelle
> stammenden Firmware-Installer auf unbekannter Weise verglichen. Hab ich
> das so im Groben richtig verstanden? Denn: da sind erheblich zuviele
> Unbekannte, bzw. ungenannte Details, um an einen ernsthaften Thread zu
> glauben. Wer so Kram gelöst haben will, legt die dafür notwendigen Infos
> auf den Tisch – ansonsten lässt sich ebensogut ein Fehler im Vorgehen
> annehmen. Beispielsweise, dass der Hash der Konfigurationen verglichen
> wurde, und nicht der Hash der Firmware selbst

GK: Sapphire GTX 980
MB: P6T-SE - BIOS Version 0805
Software getestet:
Asus Software in Windows und zur Überprüfung nochmal Flashrom (Linux)

In beiden Fällen wechselt die Checksum nach jedem Bootvorgang.

Kilo S. schrieb:
> Shotty schrieb:
>> Das dürfte sich doch nicht ständig ändern. Was wird denn ständig neues
>> im EEPROM abgelegt an Informationen?
>
> Eventuell eine Art log wann der Rechner zuletzt hochgefahren wurde zb.
> Datum und Uhrzeit.
> Zustand der Bios Batterie, manche Rechner warnen einen ja frühzeitig
> bevor die Batterie leer ist. Status des CPU Lüfter, manche Boards booten
> nicht wenn der zu langsam oder defekt ist.
>
> Und alles was nun als veränderungen variable in Frage kommt.

Ist das bei dem betreffenden Board der Fall?

von Εrnst B. (ernst)


Lesenswert?

Shotty schrieb:
> In beiden Fällen wechselt die Checksum nach jedem Bootvorgang.

Dann mach doch mal ein Diff, nicht nur Checksummen vergleichen. Die 
unterscheiden sich komplett, auch wenn da nur ein Timestamp "Last Power 
On" aktualisiert wird.

Wenn dir das mit dem Diff zu kompliziert ist: Zweimal Booten, zweimal 
Flash auslesen, beide hier hochladen. Irgendjemand wird das dann 
vergleichen können. Sollte ja eigentlich nix geheimes/persönliches 
enthalten, so ein BIOS.

Shotty schrieb:
> Ist das bei dem betreffenden Board der Fall?

Board ist von 2010? Zumindest wahrscheinlich.

von Kilo S. (kilo_s)


Lesenswert?

Εrnst B. schrieb:
> Board ist von 2010? Zumindest wahrscheinlich.

Sehe ich auch so.

Aber auf die Frage in wie fern sich das ganze jetzt seltsam verhält 
bekommen wir ja auch keine Antwort und das wurde auch schon von Anfang 
an ausgeschlossen...

Schlechte Taktik um hier Hilfe zu bekommen. Vor allem weil man anhand 
einer Fehlerbeschreibung auch sagen könnte was nun wirklich das Problem 
ist.

von Nano (Gast)


Lesenswert?

Da heutige Hardware selbst oft eigene Flashspeicher und µC enthält, kann 
man dort natürlich auch Schadsoftware unterbringen, die einen Reboot 
überlebt.

Macht man die Schadsoftwareentwicklung aufwendig und teuer, dann kann 
man die so entwickeln, dass sie auch noch in andere Hardware einnisten 
kann, für den Fall, dass die eigene Hardware entfernt wird.

So etwas ist aber wie schon gesagt sehr teuer und aufwendig.
Da ist etwas für Geheimdienste.
So wie bspw. bei Stuxnet:
https://de.wikipedia.org/wiki/Stuxnet

Ein gewöhnlicher Hacker würde, wenn er so etwas macht, es wohl eher 
dabei belassen und sich auf eine einzige und gut verbreitete Hardware 
konzentrieren.
In dem Fall dann bspw. deine Grafikkarte.
Dass er auch noch das Mainboard, das wie du sagst, ein klassisches BIOS 
enthält, umschreibt, ist eher unwahrscheinlich.

Anderseits, wenn die Hardware schon ein paar Jahre auf dem Buckel hat, 
dann kann man sicherlich auch nen ganzen Bausatz an Schadsoftware 
einkaufen.

Wer hat dir die Karte denn verkauft und wo wird sie eingesetzt?
Bist du ein potentielles lukratives Ziel für Datendiebstahl?
Hast du auf deinem Rechner irgendwelche wertvollen Entwicklungen am 
Laufen die besonderen Schutz genießen sollten?

von Nano (Gast)


Lesenswert?

Oder bist du vielleicht Journalist mit Kontakt zu schützenden 
Whistleblowern?

von ich³ (Gast)


Lesenswert?

Shotty schrieb:
> Seit welchen Chipsätzen ist das denn so?

Ganz sicher seit i810/815 (1999/2000!), noch ältere müsste ich jetzt 
selber recherieren, so lange ist das schon her ;)

von Rudi Ratlos (Gast)


Lesenswert?

Εrnst B. schrieb:
> Dann mach doch mal ein Diff,
JoJo Joo Mayi, das gute alte WinDiff - hat schon so manchem das Leben 
gerettet.

a) Die im Board geflashte Original-Version hat -grundsätzlich- nichts 
mit dem auf einer Website Bereitgestellten zu tun.

BIOS-Flashs wie auch Treiberupdates macht man auf eigene Gefahr. Da die 
Boardhersteller aus verständlichen Gründen nicht für 
Hardware-'Modifikationen' haften wollen, das ist BIOS-Flash aber , haben 
sie eben Sicherheitsmerkmale eingebaut. Oft wird auf einer Website auch 
nur 1 BIOS/UEFI angeboten.

b) Das Vergleichen mit WinDiff kann aus technischen Gründen nicht 
funktionieren. Wenn du dieselbe Datei -aus einem Programm heraus- 
..zweimal hintereinander.. speicherst, differieren beide Dateien.

c) Wie sich das mit der checksum verhält, kann ich nicht beurteilen.

Du kannst also nicht eine Datei speichern, flashen, rückspeichern und 
erwarten, daß sie "ident" ist. Daher mußt du bei solchen Vergleichen 
aufpassen !

*WICHTIG:*  -
Wie kommst auf die Idee, daß diese ganze Datei da reingeflasht wird ? 
Vielleicht werden nur gewisse Teile (sog. Blöcke) 'ausgetauscht' !!
Das ist --KEIN- Flashen im üblichen Sinne - wie er bei µC üblich ist, 
die über einen leeren Speicher verfügen - das entspricht nur einem 
'Programm-Update'. Der 'Flashvorgang' wird von einem Programm ausgeführt 
- ist von DIR also in keinster Weise beeinflußbar. Für genauere 
Informationen zum Vorgang selbst- müßtest also das Flashprogramm 
analysieren. Mit einem entspr. Programmierprogramm.


Also mach dir keinen Kopf.

Man updatet grundsätzlich nichts, wenn es halbwegs funktioniert.
Wenn deine Grafikkarte spinnt, spinnt meist der Treiber. Die Funktion 
dieses ist aber von den anderen im System installierten Treibern 
abhängig -  und damit auch die ,,Installationsreihenfolge,, derselben.
Ein Treiber besteht aus einzelnen Dateien, die auch von anderen benutzt 
werden (Versionskonflikte). Bei der Treiber-Installation werden eine 
unglaubliche Menge an Eintragungen in der REGISTRY gemacht, die eine 
weitere Funktionsfehlerquelle darstellen.


Ich empfehle dir daher, alles --auf Anfang-- zurückzustellen, die alte 
Grafikkarte wieder reinzumachen!! und diese erstmal ganz normal zu 
deinstallieren. Dann kannst die REGISTRY auf zurückgebliebene 
Eintragungen überprüfen, als FLEISSAUFGABE und Übung, und diese löschen. 
Ansonsten machst dann die neue GraKa rein und installierst sie ganz 
normal .

von Kilo S. (kilo_s)


Lesenswert?

Rudi Ratlos schrieb:
> Das Vergleichen mit WinDiff kann aus technischen Gründen nicht
> funktionieren. Wenn du dieselbe Datei -aus einem Programm heraus-
> ..zweimal hintereinander.. speicherst, differieren beide Dateien.

Quatsch! So lange die Datei dazwischen nicht verändert wurde ist der 
Inhalt der gleiche, auch wenn du es 100 mal hintereinander speicherst 
verändert sich der Inhalt nicht.

Diff vergleicht den Datei inhalt, das einzige was beim Speichern einer 
Datei unterschiedlich sein wird ist der Timestamp wann sie erstellt 
wurde. Für den interessieren wir uns aber nicht.

Der Inhalt ist beim Speichern zum größten Teil der selbe bzw. genau 
dafür benutzt man ja diff um zu sehen worin sich die Dateien inhaltlich 
unterscheiden. Und zwar vom original.

Im Falle des bios wird es wohl der ein oder andere Status bzw. Timestamp 
sein. Zb. LastPowerOn usw..

Wenn sich nur diese Bereiche im Vergleich zum original von der Website 
des Hersteller unterscheiden ist der Umstand des unterschiedlichen hash 
schon mal erklärt. Sollte der restliche Inhalt des bios bis auf diese 
Bereiche ansonsten gleich geblieben sein (davon gehe ich mal aus) ist 
und bleibt es die gleiche Version wie vorher. Und dann ist da auch kein 
Schädling im bios.

Also, das bios von der Webseite mit dem dump vergleichen und dann 
weitersehen.

: Bearbeitet durch User
von Schlaumaier (Gast)


Lesenswert?

Hm.

Komisch.

Also ich habe noch NIE ein Bios gesehen, was mir nicht beim Start sagt 
welches Bios / Mainboard es ist.

Dazu muss man aber das Fimen-Logo abschalten. Dann kommt der "übliche" 
Text-Bildschirm

Wenn ich die Info habe, dann schaue ich ins Handbuch des Mainboards. 
Dort finde ich eine Anleitung (meist Batterie raus + 2 Pins on Board 
Kurzschließen) die das Bios komplett reseten. Bei einen Neustart gibt es 
dann automatisch BIOS-Error, da ja alles gelöscht ist. Dann halt ALLES 
neu einstellen und das war's.

Sollte eigentlich reichen.

@To Sag Hersteller / Mainboard-Typ und Reversions-Nr.

Ansonsten ist das hier alles Spekulation.

Ich habe übrigens nach der oben genannten Methode schon 3 Vor UEFI - 
Zeit Rechner wieder zum Arbeiten bekommen.

In sehr seltenen Fällen, versucht eine GK, oder das Bios bei der 
Erkennung, selbst in die Bios-Daten (User-Bereich) einzutragen. Ich habe 
das mal erlebt bei einer ON-Board-GK, da hat eine GK (oder das Bios 
k.a.) automatisch die On-Board abgeschaltet.

Hat mich schwer gewundert, weil ich den Kabel nicht umgesteckt habe, 
sondern erwartet habe, das ich die Interne von Hand abschalten musste.

von M. K. (matthias_k33)


Lesenswert?

ich³ schrieb:
> Shotty schrieb:
>> Seit welchen Chipsätzen ist das denn so?
>
> Ganz sicher seit i810/815 (1999/2000!), noch ältere müsste ich jetzt
> selber recherieren, so lange ist das schon her ;)

Seit Intel 420  (also 486er PCI Chipsatz) wird  teilsweise Einstellung 
(und vorallem PCI Konfiguration) ins Flash gespeichert. Anders geht 
nicht mit  128byte in CMOS RAM (wie DS12887)

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Im Falle des bios wird es wohl der ein oder andere Status bzw. Timestamp
> sein. Zb. LastPowerOn usw..

Viele Flashprogramme können auch das alte BIOS in eine Datei sichern.
Wenn man das nach einem Update macht, also nachdem man das neue BIOS 
eingespielt hat, dann sollte die extrahierte Datei der BIOS Datei 
entsprechen, die man zuvor eingespielt hat.

Konfigurationsdaten werden an einer anderen Stelle im Flash gesichert, 
die so ein Flashprogramm nicht zurücksichern würde, wenn es gescheit 
funktioniert wie es soll.

von Shotty (Gast)


Lesenswert?

ich³ schrieb:
> Shotty schrieb:
>> Seit welchen Chipsätzen ist das denn so?
>
> Ganz sicher seit i810/815 (1999/2000!), noch ältere müsste ich jetzt
> selber recherieren, so lange ist das schon her ;)

Ich würde dazu gerne mal Quellen lesen. Nicht weil ich euch das nicht 
glaube, sondern weil ich davon noch nie etwas gelesen habe. Auch wenn 
man heute sucht z.B. "Where are BIOS settings stored" liest man 
eigentlich immer und überall im CMOS. Auch in Beiträgen aus 2015 noch.

Εrnst B. schrieb:

> Dann mach doch mal ein Diff, nicht nur Checksummen vergleichen. Die
> unterscheiden sich komplett, auch wenn da nur ein Timestamp "Last Power
> On" aktualisiert wird.
>
> Shotty schrieb:
>> Ist das bei dem betreffenden Board der Fall?
>
> Board ist von 2010? Zumindest wahrscheinlich.

Vbindiff habe ich ausgefürt. Überschrieben wurden fast nur FF als Wert.

Nano schrieb:
> Da heutige Hardware selbst oft eigene Flashspeicher und µC enthält, kann
> man dort natürlich auch Schadsoftware unterbringen, die einen Reboot
> überlebt.
>
> Ein gewöhnlicher Hacker würde, wenn er so etwas macht, es wohl eher
> dabei belassen und sich auf eine einzige und gut verbreitete Hardware
> konzentrieren.
> In dem Fall dann bspw. deine Grafikkarte.
> Dass er auch noch das Mainboard, das wie du sagst, ein klassisches BIOS
> enthält, umschreibt, ist eher unwahrscheinlich.

Das sehe ich ähnlich, unmöglich ist es dennoch nicht.

Nano schrieb:
>
> Anderseits, wenn die Hardware schon ein paar Jahre auf dem Buckel hat,
> dann kann man sicherlich auch nen ganzen Bausatz an Schadsoftware
> einkaufen.

Das denke ich mir auch. Der Markt für fertige Exploit's und ganze Kits 
besteht ja.

Nano schrieb:
> Wer hat dir die Karte denn verkauft und wo wird sie eingesetzt?
> Bist du ein potentielles lukratives Ziel für Datendiebstahl?
> Hast du auf deinem Rechner irgendwelche wertvollen Entwicklungen am
> Laufen die besonderen Schutz genießen sollten?


Ein hochrangiges Ziel bin ich ganz sicher nicht. Bin weder Whistleblower 
noch arbeite ich in einem kritischen Unternehmen. Auch privat bin ich 
eher langweilig aber was will das schon heissen?

Woher soll ich wissen bei wem die z.T. gebrauchte Hardware vorher schon 
eingebaut war? Das sind ja z.T. Personen die ich überhaupt nicht kenne.

Zudem denke ich, muss man einmal von der Ansicht wegkommen, als 
einfacher User kein Ziel für solche Angriffe zu sein. Dass Angriffe auf 
Firmware nur bei besonders exponierten Personen oder Organisationen 
stattfinden ist m.E. nicht mehr so. Mittlerweile ist der kriminelle 
Sektor im IT Bereich ein Multimilliarden Dollar Bereich geworden.

Für kriminelle Strukturen sind Intel ME, AMD PSP oder gängige Hardware 
Firmware sehr interessante Angriffsvektoren. Der Nutzer merkt davon ja 
gar nichts wenn er nicht sicherheitsbewusst ist. Wer vergleicht schon 
Hashes, guckt sich sein BIOS im HEX viewer an? Wer verdächtigt seine 
Netzwerkkarte?

Solange dem Nutzer darauf kein nachteiliges Verhalten des Computers 
entsteht, kann ein kompromittiertes System jahrelang schlafen und 
trotzdem ein wertvolles Asset bleiben oder aber für verschiedene Dinge 
missbraucht werden ohne dass der Nutzer es mitbekommt.

Meines Erachtens sind da längst professionelle Strukturen entstanden. 
Exploits für gängige Hardware, für UEFI, VGA BIOS oder anderweitige 
Hardwarekomponenten und Peripheriegeräte sind sicher noch in der 
Unterzahl weil Windows Schwachstellen so einfach auszunutzen sind aber 
das bedeutet ja nicht, dass diese nicht schon längst eingesetzt werden.

Generell sollte eigentlich in jedem die Erkenntnis gereift sein, dass 
Computer nicht sicher sind. Egal ob software- oder hardwareseitig.

von Shotty (Gast)


Lesenswert?

Nano schrieb:
> Viele Flashprogramme können auch das alte BIOS in eine Datei sichern.
> Wenn man das nach einem Update macht, also nachdem man das neue BIOS
> eingespielt hat, dann sollte die extrahierte Datei der BIOS Datei
> entsprechen, die man zuvor eingespielt hat.
>
> Konfigurationsdaten werden an einer anderen Stelle im Flash gesichert,
> die so ein Flashprogramm nicht zurücksichern würde, wenn es gescheit
> funktioniert wie es soll.

Es ist folgendermaßen:

Nach dem neu beschreiben und anschließendem auslesen des Flash 
Speichers, entspricht das BIOS exakt der Datei von der 
Herstellerwebseite. Nach dem Neustart ist dann sehr sehr vieles anders.

Genutzt wurde Flashrom. Welche Programme arbeiten denn nach deiner 
Beschreibung?

Kilo S. schrieb:
> Schlechte Taktik um hier Hilfe zu bekommen. Vor allem weil man anhand
> einer Fehlerbeschreibung auch sagen könnte was nun wirklich das Problem
> ist.

Mir geht es hier um die Hardwareebene und eine Diskussion darüber wie 
man Schadsoftware auf Firmware / Bios Ebene diagnostizieren bzw. 
ausschließen kann.

Was an einem Rechner, insbesondere mit Windows, alles schieflaufen kann 
ist eine ganz andere Baustelle.



M.K. schrieb
> Seit Intel 420  (also 486er PCI Chipsatz) wird  teilsweise Einstellung
> (und vorallem PCI Konfiguration) ins Flash gespeichert. Anders geht
> nicht mit  128byte in CMOS RAM (wie DS12887)

Das ist äußerst interessant. Fast das ganze Internet glaubt noch, dass 
im CMOS die Einstellungen gespeichert sind und im BIOS die Firmware 
läuft die alles zum laufen bringt. Aber gut, es glauben ja auch immer 
noch viele das BIOS sei ROM.

Welche Suchbegriffe nutze ich da am besten, um etwas zu finden? Ich habe 
viel gesucht: BIOS Settings, Flash und lauter Kombinationen aber keine 
wirkliche Quelle dazu gefunden.



Und was mich vor allem umtreibt:

Wie kann man als minder begabter PC Spezialist, geschweige denn als 
Ottonormalverbraucher, herausfinden, was diese hexadezimalen Änderungen 
im BIOS wirklich darstellen oder verursachen?



Dass mit dem VGA BIOS etwas nicht stimmt ist sicher der Fall. Sobald ich 
die in einen Rechner einbaue, bin ich nicht mehr Herr über Windows. Als 
ich dann auch noch dachte das Mainboard Bios würde direkt überschrieben 
war bei mir der Paranoia Modus auf 200%.

Die Karte ist jetzt auf dem Weg zu einem Freund, der sich das mit einem 
externen Flash Programmer anschauen möchte.

von Kilo S. (kilo_s)


Lesenswert?

Shotty schrieb:
> Dass mit dem VGA BIOS etwas nicht stimmt ist sicher der Fall. Sobald ich
> die in einen Rechner einbaue, bin ich nicht mehr Herr über Windows.

Das bedeutet genauer?

Also es ist ja bekannt das externe Laufwerke mit schadsoftware bestückt 
in Umlauf gebracht wurden bzw. Vermutlich auch noch werden. Im Bus/Zug 
oder im Burgerladen "Vergessen" werden um den neugierigen finder zu 
infizieren.

Aber so mega viel Platz ist in einem bios nicht, also wird von dort aus 
wohl auch etwas nachgeladen werden was sich dann in deinem Windows 
einnistet.

Ich glaube auch weniger das in deinem bios irgendwas geändert wurde. Vor 
allem da es ein älteres System ist und eben kein Dual bzw. UEFI ist.
Und wenn kam es nicht durch die Grafikkarte sondern durch das was von 
diesem Schädling nachgeladen wurde. Denn sonst müsste für jedes alte 
bios (und es gibt halt echt ne ganze menge davon) der passende Schädling 
mit im VGA Bios sein... eher unwahrscheinlich.

Shotty schrieb:
> Wie kann man als minder begabter PC Spezialist, geschweige denn als
> Ottonormalverbraucher, herausfinden, was diese hexadezimalen Änderungen
> im BIOS wirklich darstellen oder verursachen?

In dem du jede Einstellung nacheinander durchgeht, änderst und ein dump 
erstellst. Mit jeder Einstellung einzeln.

Anhand von diff siehst du dann welcher Wert sich zu vorher geändert hat 
bzw. Welche Werte falls mehrere zusammenhängen. (XMP zb. Verändert 
mehrere Werte gleichzeitig beim einschalten)

Usw...

Oder du findest eine Dokumentation zum bios bzw. Kontaktierst den 
Hersteller mit deinem Problem.

von M. K. (matthias_k33)


Lesenswert?

Hallo shotty

http://www.win3x.org/uh19/motherboard/show/6230
Da könnte man Manual von Intel Alfredo herunterladen (ne 486er PCI 
Mainboard,einer der allererste PCI Mainboard)

Bitte geht zur Seite 7, da könnte man über "flash 
implementation"-Abschnitte lesen.

Grüss
Matt

von ich³ (Gast)


Lesenswert?

M. K. schrieb:
> Bitte geht zur Seite 7, da könnte man über "flash
> implementation"-Abschnitte lesen.

Das ist schon mal ein netter Einstieg. Shotty, suche nach Dokus zu 
älteren FSC und Intel-MBs, insbesondere die dazugehörige OEM-Software 
zur Anpassung des damals noch "echten" BIOS wird dir gehörig die Augen 
öffnen. Und selbst das ist nur ein Kratzen an der Oberfläche. Solcherlei 
Software-Kits gibt es bis heute bei bzw. für OEMs. Komplettes UEFI 
selber bauen? Kein Problem.

von Shotty (Gast)


Lesenswert?

Kilo S. schrieb:
> Shotty schrieb:
>> Dass mit dem VGA BIOS etwas nicht stimmt ist sicher der Fall. Sobald ich
>> die in einen Rechner einbaue, bin ich nicht mehr Herr über Windows.
>
> Das bedeutet genauer?

Firewall abgeschaltet, teilweise DNS Redirects auf nicht mehr vorhandene 
Webseiten. Das ganze sieht nach "User Credential Phishing" aus weil 
kommerzielle Webseiten betroffen sind. Mehr habe ich noch nicht 
herausgefunden, da der Rechner danach nicht mehr ans Netz ging. Ebenso 
wie der Zweitrechner .

Kilo S. schrieb:
> Aber so mega viel Platz ist in einem bios nicht, also wird von dort aus
> wohl auch etwas nachgeladen werden was sich dann in deinem Windows
> einnistet.
>
> Ich glaube auch weniger das in deinem bios irgendwas geändert wurde. Vor
> allem da es ein älteres System ist und eben kein Dual bzw. UEFI ist.
> Und wenn kam es nicht durch die Grafikkarte sondern durch das was von
> diesem Schädling nachgeladen wurde. Denn sonst müsste für jedes alte
> bios (und es gibt halt echt ne ganze menge davon) der passende Schädling
> mit im VGA Bios sein... eher unwahrscheinlich.

Das sehe ich ähnlich. Bei neueren UEFIs lässt sich sicher noch viel mehr 
Schadcode unterbringen. Eine einfache Nachladeroutine und ein 
Script/Exploit um die Firewall auszuschalten sollten aber durchaus drin 
sein. Auch bei alten 2048kb Flashspeichern.

Kilo S. schrieb:
> Shotty schrieb:
>> Wie kann man als minder begabter PC Spezialist, geschweige denn als
>> Ottonormalverbraucher, herausfinden, was diese hexadezimalen Änderungen
>> im BIOS wirklich darstellen oder verursachen?
>
> In dem du jede Einstellung nacheinander durchgeht, änderst und ein dump
> erstellst. Mit jeder Einstellung einzeln.
>
> Anhand von diff siehst du dann welcher Wert sich zu vorher geändert hat
> bzw. Welche Werte falls mehrere zusammenhängen. (XMP zb. Verändert
> mehrere Werte gleichzeitig beim einschalten)

Idee ist gut. Allerdings eine heftige Fleißaufgabe bei den Potenzen die 
sich aus unzähligen BIOS Einstellungen mit teils mehreren 
Wahlmöglichkeiten ergeben, die dann z.T. auch noch gegenseitig neue 
Einstellungsoptionen ermöglichen.

Das sind leider beides keine zufriedenstellenden Varianten um die 
Integrität des eigenen Systems sicherstellen zu können. Eigentlich wäre 
da die Industrie gefragt sichere Systeme zu bauen. Das Thema IT 
Sicherheit wurde lange Jahre stiefmütterlich behandelt und wird es 
gefühlt immer noch.

Vom Hersteller erwarte ich da eher wenig Hilfe. Die sagen sicher etwas 
im Sinne von:

Upgraden Sie auf die neueste Generation unserer (immer noch) unsicheren 
Hardware.

Wenn denen etwas an der Sicherheit liegen würde, dann hätten die alle 
einen Hardwareschreibschutz (Jumper) verbaut der das nachträgliche 
Flashen von Firmware nur mittels physischem Zugriff auf den Rechner 
gestattet. Und zwar bei jedem Gerät, das eine Firmware mit 
wiederbeschreibbaren Speicher besitzt.

Ich bin sicher im Militärbereich gibt es derartige Hardware.

Das würde zwar immer noch nicht vor Staaten oder Geheimdiensten 
schützen, aber zumindest uns als Ottonormalverbraucher sowie Unternehmen 
und Einrichtungen wie Krankenhäusern etc. würde das auf Lange Sicht 
sicher viel Schaden ersparen, wenn einfach nicht mittels eines Exploits 
aus der Ferne Schadcode auf Hardwareebene untergejubelt werden könnte.






M. K. schrieb am 08.08.2021 18:00
>
>Hallo shotty
>
>http://www.win3x.org/uh19/motherboard/show/6230
>Da könnte man Manual von Intel Alfredo herunterladen (ne 486er PCI
>Mainboard,einer der allererste PCI Mainboard)

>Bitte geht zur Seite 7, da könnte man über "flash
>implementation"-Abschnitte lesen.


Danke! Das ist wie dein Nachfolger hier im Thema geschrieben hat 
wirklich ein guter Einstieg :-) In dem Bereich möchte ich gerne noch 
mehr erfahren.

ich³ schrieb:
> Shotty, suche nach Dokus zu
> älteren FSC und Intel-MBs, insbesondere die dazugehörige OEM-Software
> zur Anpassung des damals noch "echten" BIOS wird dir gehörig die Augen
> öffnen. Und selbst das ist nur ein Kratzen an der Oberfläche. Solcherlei
> Software-Kits gibt es bis heute bei bzw. für OEMs. Komplettes UEFI
> selber bauen? Kein Problem.

Hast Du da vielleicht ein paar Schlüsselworte mit denen man gezielt nach 
einer solchen Dokumentation suchen lassen kann?

Ich habe in der letzten Zeit das Gefühl das ich von den Suchmaschinen 
nur mit den letzten Mainstream Antworten abgespeist werde, wenn ich 
versuche gezielt nach ganz speziellen Informationen zu suchen. Da kommen 
dann oftmals Verweise auf Themen, die nur oberflächlich etwas mit meiner 
Intention zu tun haben.

Entweder sind die Suchmaschinen schlechter oder ich stupider geworden. 
Vermutlich beides 8-)

von Rudi Ratlos (Gast)


Lesenswert?

> Nach dem neu beschreiben und anschließendem auslesen des Flash
> Speichers, entspricht das BIOS exakt der Datei von der
> Herstellerwebseite. Nach dem Neustart ist dann sehr sehr vieles anders.

Na freilich ist alles anders. Das BIOS speichert ja die aktuelle 
Hardwarekonfiguration. Sonst müßtest es diese jedesmal neu einlesen. Und 
dann nochmal booten.
Ändert sich diese, ändert sich auch der Inhalt.

Weiß nicht wo das Problem ist ?
Was machst dir da ins Hemd ?  LAN-Stecker ziehen ...
immer die einfachste Lösung. Und Wechselfestplatten benutzen.


Warum gehst nicht einfach her und flasht das CMOS? Und liest es nochmal 
aus.

von Rudi Ratlos (Gast)


Lesenswert?

Rudi Ratlos schrieb:
> Was machst dir da ins Hemd ?

Ich arbeite noch immer mit w2k ohne Firewall und ohne Virenscanner.
Weder Firewall noch Virenscanner schützen dich vor Internet- 
'Schädlingen'. Das sagt einem schon der gesunde Hausverstand. Es
GIBT KEINEN SCHUTZ .

PS.:Nicht einmal die NSA konnte sich bisher ausreichend schützen. Was 
willst dann du kleines Licht da bewirken ?

Also mach dir nicht ins Hemd !.

von Kilo S. (kilo_s)


Lesenswert?

Rudi.. nimm deine Tabletten, trink die nen Bier oder wie ich nen Whisky 
aber hör auf mit dem Geschwätz!

Deine Weisheiten sind mit Sicherheit nicht aller Weisheit letzter 
Schluss.

Man kann es einem Angreifer heutzutage wirklich schwer machen, teils so 
schwer das der Zeitaufwand den eventuellen Gewinn übersteigt und der 
Angreifer auf das leichtere Ziel wechselt.

Das ist aber mit Arbeit verbunden, mit viel lesen und lernen, noch mehr 
lesen und lernen und dann auch noch lernen wie man das gelernte 
anwendet.

Es gibt Leute so wie ich, denen fällt das relativ leicht das auch 
durchzuziehen weil sie bock drauf haben, es gibt aber auch leute die 
durch die Flut an input irgendwann keinen bock mehr haben und es sein 
lassen.

Also bitte, verschonen uns von deinen teils alternativen Vorstellungen 
wie ein PC oder Software funktioniert, wie sicher ein PC ist oder was 
zur Hölle auch immer die blöde NSA angeblich treibt.

Wer mit W2K ins Netz geht und sich über kompatibilitätsprobleme aufregt 
(siehe DEINEN Thread hier im forum) und meint es besser zu können sollte 
es auch besser machen. Also nutze die Zeit sinnvoll und löse deine 
kompatibilitätsprobleme in dem du endlich mal auf neuere Software 
umsteigst.

Shotty schrieb:
> Idee ist gut. Allerdings eine heftige Fleißaufgabe bei den Potenzen die
> sich aus unzähligen BIOS Einstellungen mit teils mehreren
> Wahlmöglichkeiten ergeben, die dann z.T. auch noch gegenseitig neue
> Einstellungsoptionen ermöglichen.

Sofern du keine Informationen vom Hersteller bekommst oder eines anderen 
Menschen der dieses Bios schon mal "seziert" hat, sei es auch 
dissasembling, wirst du kaum drum herum kommen. Oder du macht das Bios 
neu drauf und kontrollierst  das der scheiß weg ist.

Natürlich auch die Festplatte, andere "updatefähige" IC's und sei es nur 
durch "lücken" die ein überschreiben des alten Inhalt ermöglichen. (LAN, 
Audio, USB usw...)

Am Ende ist es echt nervenschonender sich was neues hinzustellen weil 
alleine das verifizieren und die Forensik einen Zeitaufwand bedeutet den 
man selbst privat irgendwann leid ist.

: Bearbeitet durch User
von Rudi Ratlos (Gast)


Lesenswert?

Kilo S. schrieb:
> Man kann es einem Angreifer heutzutage wirklich schwer machen,

Warst nicht du der, der dauernd von 'metasploit' schwärmte, 2 Sekunden 
und alles geknackt ? Oder wie machst du es einem Angreifer schwer ?

Ich nehme Wechselfestplatten, da tut man sich selbst nicht schwer, da 
kommen 'Angreifer' nur durch bewaffneten EINBRUCH ran.


> und löse deine kompatibilitätsprobleme
ich habe ja keine, verstehst das nicht? JEDES Programm läuft seit rund 
zwei 2 Jahrzehnten.

> in dem du endlich mal auf neuere Software umsteigst.
Schreibe nun besser: nimm einen 'neueren' Browser - um endlich auf 
suspekte Seiten besser zugreifen zu können. Das macht Spaß und hält fit. 
Nackte Weiber, Waffen, Drogen und Bitcoin-Wallets !
Ab sofort -
Das ganze Internet im eigenen PC - und der gesamte eigene PC im gesamten 
Internet! Hackerday... bei Kilo S.
.

von Rudi Ratlos (Gast)


Lesenswert?

Kilo S. schrieb:
> Am Ende ist es echt nervenschonender sich was neues hinzustellen
Am Ende ist es echt nervenschonender sich gar nichts Neues hinzustellen,
weil 100% aller "Viren" hausgemachtes Zeug sind, also völlig natürliche 
Ursachen hat. Hängengebliebene Installationen, Logs von Programmen, 
Abstürze, beschädigte Dateisysteme . Alles normal .. Wie man auch an 
diesem Thread wieder sieht....

CMOS flashen -  und fort ist der "Virus".

von Rudi Ratlos (Gast)


Lesenswert?

Beim ama gibts 128gb-SSD um 17,67 , kaufst einfach einen Packen , oder 
256gb-SSD um 27,78 . und dann machst jeden Monatsersten 'dein' OS-image 
drauf, nachdem du die ersten drei Sektorn mehrfach mit Nullen 
überschrieben hast.

Oder du gibst lieber den Händlern  ein paar Tausender
für neueste PC-Hardware, Windoof und Firewalls und täglich aktualisierte 
Virenscanner ..
und das bietet trotzdem weniger Schutz als jede HDD ausm Sperrmüll.

von Jack V. (jackv)


Lesenswert?

Shotty schrieb:
> Firewall abgeschaltet, teilweise DNS Redirects auf nicht mehr vorhandene
> Webseiten. Das ganze sieht nach "User Credential Phishing" aus weil
> kommerzielle Webseiten betroffen sind.

Redirects wohin? Daran könnte man mal schauen, zu welcher Malware das 
gehört, und wie diese üblicherweise verbreitet wurde.

Shotty schrieb:
> Dass mit dem VGA BIOS etwas nicht stimmt ist sicher der Fall. Sobald ich
> die in einen Rechner einbaue, bin ich nicht mehr Herr über Windows.

Du schreibst, dass ohne die Karte das Verhalten nicht mehr auftreten 
würde – wie verhält es sich mit den Hashes des BIOS, bleiben die dann 
gleich?

Und ohne die Diskussion lostreten zu wollen: die Herren über Windows 
sitzen in Redmond – du bist nur Passagier, der auf die Fenster gucken 
kann.

OT:

Rudi Ratlos schrieb im Beitrag #6784343 und allen anderen:
> [ziemlich viel gequirlten Kot]

Du sollst deine Tabletten nehmen und mit dem Stuss aufhören, hat er 
gesagt! Am Anfang war’s ja noch ab und zu mal witzig anzuschauen, wenn 
sich jemand ganz ohne Ahnung was zusammengedichtet, und auf dieser Basis 
seine Beiträge verfasst hat, in denen er so tut, als wüsste er, worum es 
geht. Mittlerweile nervt es aber nur noch – und nicht nur mich.

von Nano (Gast)


Lesenswert?

Shotty schrieb:
> Wenn denen etwas an der Sicherheit liegen würde, dann hätten die alle
> einen Hardwareschreibschutz (Jumper) verbaut der das nachträgliche
> Flashen von Firmware nur mittels physischem Zugriff auf den Rechner
> gestattet. Und zwar bei jedem Gerät, das eine Firmware mit
> wiederbeschreibbaren Speicher besitzt.

Das war früher so, dann kamen die Lösungen mit kryptografisch signierter 
Firmware.

Würde man das Konsequenz umsetzen, und die Software, die das prüft, auf 
HW-Seite unmodifizierbar verbaut sein, dann wäre das sogar eine recht 
gut funktionierende Lösung solange die Masterschlüssel für das signieren 
sicher sind.


> Ich bin sicher im Militärbereich gibt es derartige Hardware.

Das wäre möglich.


Wäre es denn eigentlich nicht möglich, direkt auf dem Sockel, auf dem 
der Flashspeicher aufgesetzt ist, anszusetzen?

Also mit einer Art Zwischenhardware, die man dann auf den Sockel steckt 
und dann oben drauf wieder den Flashbaustein?

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

wurde der Rechner schon mal
mit einem anderen (Live)-System gestartet?

Bist du wenigstens DANN Herr über den Rechner?

Einen "ausführlichen" BIOS-Reset
und eine neue BIOS-Batterie setze ich als selbstverständlich voraus

-bei dem Alter des Rechners...

von Rudi Ratlos (Gast)


Lesenswert?

Jack V. schrieb:
> zu welcher Malware das gehört, und wie diese
> üblicherweise verbreitet wurde.

Hackerday... bei Kilo S.

*CMOS flashen -  und fort ist der "Virus"*  aus Redmond oder sonstwo .

Aber shotty hat angesichts deiner Beiträge wohl Wichtigeres zu tun.
Also nimm du: deine Tabletten, ich nehme meinen eigenen Stoff !
Gerade drei Hosen ausgeschnippelt

von Shotty (Gast)


Lesenswert?

Jack V. schrieb:
> Redirects wohin? Daran könnte man mal schauen, zu welcher Malware das
> gehört, und wie diese üblicherweise verbreitet wurde.

Affil*ate Links zu bekannten Shops (internatiol) und teilweise auch 
Adsense beladene Seiten, nehme an für Clickbetrug / Provisionsbetrug.

> Du schreibst, dass ohne die Karte das Verhalten nicht mehr auftreten
> würde – wie verhält es sich mit den Hashes des BIOS, bleiben die dann
> gleich?

Nein, der Hash vom Mainboard Bios ändert sich weiterhin bei jedem 
Neustart.

> Und ohne die Diskussion lostreten zu wollen: die Herren über Windows
> sitzen in Redmond – du bist nur Passagier, der auf die Fenster gucken
> kann.

Das ist wahrlich eine ganz traurige Entwicklung und sollte eigentlich 
viel mehr diskutiert werden. Mit jedem Windows ist der User weniger Herr 
seines eigenen Systems geworden.

Insbesondere wenn Unternehmen oder gar der Bund oder Länder Software von 
Microsoft einsetzen. Zudem schieben Sie Ihre Cloudinhalte in fremde 
Länder und in den Besitz, von von fremden Mächten kontrollierten Firmen.

Es fehlt jedwedes Sicherheitsbewusstsein bei den verantwortlichen 
Stellen oder deren übergeordneten Köpfen.

Es ist als ob die Mehrheit der noch denkenden Menschen bereits jetzt das 
Maul hält um sich auf die digitale Apokalypse vorzubereiten.

Zum Glück tut sich mittlerweile einiges bei der Verbreitung von Linux 
aber wenn die Menschen nicht bald erwachen aus Ihrem blinden Konsum wird 
die Welt noch umfänglicher von Konzernen regiert und gestaltet.


Nano schrieb:
> Shotty schrieb:
>> Wenn denen etwas an der Sicherheit liegen würde, dann hätten die alle
>> einen Hardwareschreibschutz (Jumper) verbaut der das nachträgliche
>> Flashen von Firmware nur mittels physischem Zugriff auf den Rechner
>> gestattet. Und zwar bei jedem Gerät, das eine Firmware mit
>> wiederbeschreibbaren Speicher besitzt.
>
> Das war früher so, dann kamen die Lösungen mit kryptografisch signierter
> Firmware.

Die Frage ist ja, warum ist das heute nicht mehr so.

> Wäre es denn eigentlich nicht möglich, direkt auf dem Sockel, auf dem
> der Flashspeicher aufgesetzt ist, anszusetzen?
>
> Also mit einer Art Zwischenhardware, die man dann auf den Sockel steckt
> und dann oben drauf wieder den Flashbaustein?

Das wäre ein sehr interessanter Ansatz. Will soetwas nicht jemand 
entwickeln?



Kilo S. schrieb:
> Sofern du keine Informationen vom Hersteller bekommst oder eines anderen
> Menschen der dieses Bios schon mal "seziert" hat, sei es auch
> dissasembling, wirst du kaum drum herum kommen. Oder du macht das Bios
> neu drauf und kontrollierst  das der scheiß weg ist.
>
> Natürlich auch die Festplatte, andere "updatefähige" IC's und sei es nur
> durch "lücken" die ein überschreiben des alten Inhalt ermöglichen. (LAN,
> Audio, USB usw...)
>
> Am Ende ist es echt nervenschonender sich was neues hinzustellen weil
> alleine das verifizieren und die Forensik einen Zeitaufwand bedeutet den
> man selbst privat irgendwann leid ist.

Da bin ich ganz bei Dir.

@Rudi Ratlos, teilweise bin ich ja bei Dir und teilweise schreibst Du 
auch einen ganz schönen Unsinn.

@Des I. (Firma: FULL PALATINSK) (desinfector)
Das problematische Verhalten tritt nur bei Windows auf. Beim booten von 
Linux passiert das nicht. Ich nehme an das der Schädling einfach auf 
Windwos Rechner angepasst ist.

von Kilo S. (kilo_s)


Lesenswert?

Shotty schrieb:
> Das wäre ein sehr interessanter Ansatz. Will soetwas nicht jemand
> entwickeln?

Hm, reicht doch schon eine Testklammer für.

Und wenn die nicht geht könnte man drüber nachdenken.

Um welchen Baustein (Typ, Gehäuseform) geht's denn eigentlich genau?

Ach Rudi redet nicht nur ab und zu Schwachsinn, der labert die ganze 
Zeit Mist! Seine Alternativen computertheorien klingen wie das Geschwätz 
eines verunglückten Daniel Düsentrieb.

: Bearbeitet durch User
von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Shotty schrieb:
> Des I. (Firma: FULL PALATINSK) (desinfector)
> Das problematische Verhalten tritt nur bei Windows auf. Beim booten von
> Linux passiert das nicht. Ich nehme an das der Schädling einfach auf
> Windwos Rechner angepasst ist.

es gibt ja schon seit einigen Jahren im BIOS
Einstellmöglichkeiten wie "OS Type"
dort kann man dann zwischen Windows und Linux wählen.
manchmal auch "other OS"

gibts das bei Deinem Mainboard auch?

Nur mal als Beispiel,
an dem man sich die Zähne ausbeissen dürfte,
wenn man diesen Eintrag nicht kennt:

Ich habe hier ein Barebone von Jetway, das bei Einstellung "Linux"
ein Windows nicht vollständig booten will
und immer an der selben Stelle beim Booten einfriert.

Bei Einstellung "Windows" lässt es Linuxe booten,
man kann damit arbeiten.
Es neigt aber während unterschiedlich langer Laufzeiten
auch zum Einfrieren.

bei jeweils der richtigen Einstellung gibts keinerlei Probleme

von Rudi Ratlos (Gast)


Lesenswert?

Shotty schrieb:
> teilweise schreibst Du
> auch einen ganz schönen Unsinn.
Das scheint nur so, denk mal intensiver nach darüber.

> Das wäre ein sehr interessanter Ansatz. Will soetwas nicht jemand
> entwickeln?
Das ist das uralte Microsoft-Intel- Konzept-Komplott, das ist ja nix 
Neues, hardwaregebundene Software einzusetzen. Das 'SecureBoot' ist noch 
ein Überbleibsel aus dieser Zeit. Genauso das UEFI-Konzept. Oder die 
guten alten (USB-)Dongles.
Damit wollten beide die Weltherrschaft übernehmen. Damals. Ein weiteres 
Überbleibsel dieser BillGates- "Ideen" ist das 'Cloudcomputing'. Damals 
haben sie sich das so vorgestellt: Du kaufst einen Intel-PC, der nur mit 
Windows betrieben werden kann. Willst du ein Programm starten, mußt 
zuerst online gehen und dann darfst erst werkeln. Zahlen tust nur für 
die Werkel-Zeit. Die 'Software' selbst ist gratis.
Damals aber gabs noch kein Internet wie heute, also paßte man die Ideen 
an die Gegebenheiten an.

Später kamen diese riesigen Serverlandschaften dazu (amazon, microsoft, 
..), dann keimte "die Idee" neu auf: alle privaten PCs laufen über 
Cloudcomputing, alles ist kontrollier- und steuerbar. Und ohne dies 
alles kannst keinen PC mehr betreiben. Daraufhin bekam Linux den 
notwendigen Schwung, zuerst über die (Apache-) Server.
Und mit  win-8.1 griff Linux nach den privaten PCs.

Heute gibt es wohl kaum noch Rechner, die nicht mit Doppelboot laufen . 
Microsoft hat sich selbst ins Eck gestellt.

Das neue --hardwaregebundene Windoof-11-- ist ein (letzter) 
verzweifelter Versuch, eine direkte Fortsetzung dieser uralten 
Geschäfts-Politik, wenigstens ein bißchen Terrain zurückzugewinnen. Muß 
scheitern .

von Rudi Ratlos (Gast)


Lesenswert?

Oder ganz kurz:
In der PC-Welt ist -offensichtlich- niemand an deinen Sicherheits-Ideen 
interessiert. Das hat die AMD-Pleite deutlich gezeigt. Bedarf? ist nur 
an völlig unkontrollierbaren PC´s - und nicht an umfassend 
kontrollierten .

Deshalb hat sich AMD (damals  gestützt durch win7-ultimate) wieder 
erholt .

von X2 (Gast)


Lesenswert?

Selten so einen Stuss gelesen...

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Shotty schrieb:
> Vbindiff habe ich ausgefürt. Überschrieben wurden fast nur FF als Wert.

Wie viele sind das und wie groß ist der Bereich?

von (prx) A. K. (prx)


Lesenswert?

Rudi Ratlos schrieb:
> Heute gibt es wohl kaum noch Rechner, die nicht mit Doppelboot laufen .
> Microsoft hat sich selbst ins Eck gestellt.

Tatsache - auch auf einem Microsoft Surface lässt sich Linux 
installieren.

von (prx) A. K. (prx)


Lesenswert?

Rudi Ratlos schrieb:
> Deshalb hat sich AMD (damals  gestützt durch win7-ultimate) wieder
> erholt .

AMD war nach den erfolgreichen K7-K10 Generationen im Mainstream- und 
Server-Markt erst wieder mit den Zen Generationen voll konkurrenzfähig. 
Nicht jedoch zwischendrin mit Bulldozer&Co.

: Bearbeitet durch User
von Rudi Ratlos (Gast)


Lesenswert?

(prx) A. K. schrieb:
> konkurrenzfähig
Konkurrenzfähig? und Überlebensfähig! sind halt zwei paar Schuhe.

Muß wohl einen geheimnisvollen Grund haben, warum Linux ausgerechnet auf 
AMD am Besten funktioniert. Oder warum sich damals viele die -letzte 
brauchbare- Windows-Version(7) zu ihrem AMD zugelegt haben. Und mit 
win-8 gar plötzlich viele das orange Ubuntu installiert haben.

Hätte es lange Zeit nicht soviele alte XP/7-Rechner (Internetzählung) 
gegeben, wäre microsoft wohl schon längst 'verschwunden'.. Aus den Augen 
- aus dem Sinn ! und

Ohne OEM-PC? mit Sicherheit schon längst von der Bildfläche verschwunden 
!

von Jack V. (jackv)


Lesenswert?

Rudi Ratlos schrieb:
> Muß wohl einen geheimnisvollen Grund haben, warum Linux ausgerechnet auf
> AMD am Besten funktioniert.

Versuch doch wenigstens, deine Trollerei etwas an der Realität 
auszurichten. Es gibt keinerlei Probleme auf Intel-Maschinen und es gibt 
nichts, was auf AMD-Maschinen besser funktionieren würde.

Ernstgemeinte Frage: du bist dir doch dessen bewusst, dass du dir Stuss 
aus den Fingern saugst, oder? Oder glaubst du das, was du schreibst, 
tatsächlich selbst?

von (prx) A. K. (prx)


Lesenswert?

Rudi Ratlos schrieb:
> warum Linux ausgerechnet auf AMD am Besten funktioniert.

Kann ich nicht nachvollziehen. Nicht heute und nicht gestern.

von Rudi Ratlos (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Kann ich nicht nachvollziehen. Nicht heute und nicht gestern.

Ich auch nicht. Diese Mär hält sich hartnäckig ewig im Internet.
Naturgemäß frage ich nicht täglich 'da'nach. Früher mal gings um 
'Unterstützungen'. Da ich aber bereits AMD-CPU/Chipsatz habe, brauche 
ich seit Langem nicht weiter nachzufragen, ob das wirklich so war oder 
noch immer so ist. Weil es keine Rolle mehr spielt ..

Vorgestern? hab ich beim BIOS-Surfen irgendwo aber schon wieder was über 
Intel gelesen. Aber das Problem bei Linux ist AUCH, daß oft Einträge 
gegockelt werden, die auf Kernel 3.0 zutreffen.


Don´t forget:
Intel ist halt Freund von Microsoft, aber Erz-Feind von AMD .
Linux (aber) ist auch kein Freund von Microsoft. So bleiben
alle Freunde unter sich. Apple lebt sehr gern allein.
Nur nvidia weiß oft nicht wohin.

Die einen wachsen -  die anderen schrumpfen .

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.