Linux und das vergurkte UEFI-Konzept

Linux hat ja auf UEFI-Systemen so seine Probleme. Und ganz bitter wird es, wenn Leute versuchen, eine Linux-Installation mit dem Befehl rm -rf / zu löschen. Dann werden gleich bestimmte EFI-Variablen mit entfernt, wodurch die Hardware gebrickt ist. Bei Hacker News und bei Reddit.com gibt es entsprechende Threads, wo Leute ihre Hardware gebrickt haben und diese zum Hersteller einsenden musste. Jetzt versuchen die Linux-Entwickler im Kommenden Linux-Kernel 4.5 eine “Schutzfunktion” zu implementieren, die das Löschen der EFI-Variablen verhindern soll. Wer in diesem Bereich Aktivitäten hat, findet in diesem heise.de-Artikel ein paar Hintergrundinformationen. Für mich bleibt nur der Schluss, dass das ganze UEFI-Gefrickel ziemlich kaputt ist.


Anzeige


Anzeige
Dieser Beitrag wurde unter Geräte, Linux abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Linux und das vergurkte UEFI-Konzept


  1. Anzeige
  2. 1ei sagt:

    Ob es wirklich hilft, weiss ich nicht – bin Laie……..aber ich möchte so lange es geht bei BIOS/MBR oder wenigstens CSM bleiben – muss aber noch seeehr viel dazu lesen. Bei UEFI scheint jeder Hersteller sein Süppchen zu kochen – und ich habe Sicherheitsbedenken…aber vielleicht bin ich einfach nur zu dumm.

    • Blupp sagt:

      UEFI ist im Prinzip schon ein kleines Betriebssysthem. CSM ist ein Modul von UEFI das dem zu startenden Betriebssysthem dann ein BIOS vorgaukelt. Die Sicherheit von UEFI darf bezweifelt werden da es eben selbst schon ein OS ist und dazu auch noch die Fähigkeit hat sich mit dem Internet zu verbinden. Sicherheitslücken an dieser Stelle bergen die Gefahr einer Infektion ohne das ein Vierenscanner unter Windows davon etwas bemerken könnte. Das einzig sichere war einst das BIOS das man erst durch Freigabe mittels Jumper auf den EEProm flashen konnte. :(

      • Michael Bormann sagt:

        Das war auch schon im x86 Bios so, hat nur kaum jemand mitbekommen, auch das hat sich je nach Implementation “mit dem Internet verbunden”, Stichwort Computrace wen es interessiert und ist natürlich heute noch so, siehe Lenovo injizierte DLL’s die in Windows geladen werden (ist bei mehreren OEM’s so). Also nichts ungewöhnliches die Erweiterung durch das Bios / UEFI, man denke da an Intels VT-pro / xT und der ganze Management Quark. Bei Servern natürlich auch obwohl da ein kompletter Linuxkernel statt schlichtem Bios vor sich hinwurschtelt, ILO bei HP als Beispiel und das gibt es ja auch schon seit Generationen. :-)

    • Nee da hast du schön recht BIOS/MBR ist relativ sicher und einfach gestrickt, bei UEFI habe auch immer so meine Bedenken was der MB Hersteller im Hintergrund so alles treibt ohne das man was davon mit bekommt.
      Bei meinem Zweitrechner konnte ich zumindest im UEFI die Automatischen Updates deaktivieren, aber bei OEM Geräten sind meist solche Sonderfunktionen entweder versteckt oder gar nicht vorhanden.

      Ich käme aber wahrscheinlich nicht mal auf die Idee mit einer Installationscd ein Laufwerksinhalt zu löschen, weil ich das meistens mit der Boot CD von Acronis True Image/DiskDirector nach einem Festplatten Backup mache. das aber Linux beim Löschen der Festplatte auch gleich noch die EFI-Variablen der Firmware mit Löschen kann ist schon selten blöd, das sollten die Entwickler aber baldmöglichst ändern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (SEO-Posts/SPAM lösche ich). Kommentare abseits des Themas bitte unter Diskussion.