Es ist zwingend angesagt, Biose nur vom Hersteller direkt zu laden...
https://www.heise.de/news/MSI-Hack-Hardware-Hersteller-warnt-vor-Fake-BIOS-Updates-8875303.html
MSI:
Gruß
Es ist zwingend angesagt, Biose nur vom Hersteller direkt zu laden...
https://www.heise.de/news/MSI-Hack-Hardware-Hersteller-warnt-vor-Fake-BIOS-Updates-8875303.html
MSI:
Gruß
Danke für die Warnung!
Hoffentlich ist das
überschreibbar
wenn der Verdacht besteht ein kompromittiertes Bios upgedatet zu haben ..
Hoffentlich ist das überschreibbar wenn der Verdacht besteht ein kompromittiertes Bios upgedatet zu haben ..
Davon würde ich nicht unbedingt ausgehen wollen..... Aber wenn du - wie ich - ein relativ aktuelles Gigabyte Board hast, sollte dich das DUAL BIOS retten können:
https://www.gigabyte.com/fileupload/de/microsite/55/tech_081226_dualbios.htm
... Keine Ahnung, ob andere Boards das mittlerweile auch haben. - Ich bin auf jeden Fall auf der grünnen Seite. Coole Sache, so ein "Backup" vom BIOS.....
MSI hat sowas auch, meines jedenfalls...
Ein Schrauber lädt natürlich immer nur vom Hersteller!
Gruß
Ein Schrauber lädt natürlich immer nur vom Hersteller!
Sollte es immer noch Menschen geben, die das nicht machen? Das ist für mich schwer vorstellbar....
Abgesehen davon bewahren uns DUAL BIOSse ja auch vor Unfällen wie einem Stromausfall.
Ne zeitlang hatte ich echt schwache Nerven bekommen, weil bei mir mal eine knappe halbe Stunde nach dem BIOS Update plötzlich der Strom ausfiel. Voll gruselig. Bei uns wurde (nicht an meinem jetzigen Wohnort, sondern an unserem alten Haus) die Wasserleitung von den Hamburger Wasserwerken zwangserneuert.
Wir hatten in Hamburg-Berne einen eigenen Grundwasseranschluß. Hamburg Wasser hat den dann vom Betreiber aufgekauft und die Gelddruckmaschine angeworfen; will sagen:
Für teuer Geld (12.000 DM mussten dafür abgedrückt werden!) den Hausanschluß erneuert (was nicht wirklich notwendig war, denn die Haus-Anschlüsse waren erst vor 5 Jahren vom alten Betreiber erneuert worden).
Jedenfalls hat dann ein Unternehmen einen Kleinbagger geschickt und die haben damit dann das Fundament an der Anschlußstelle freigebaggert. - Leider ohne vorher in irgendwelche Pläne geschaut zu haben und haben dann zielsicher die Hausstromleitung gekappt. Den Blitz habe ich noch im 1. Stock gesehen.....
Seitdem habe ich Muffe geschoben und bin zwecks BIOS-Update mit meinem PC immer zu einem Kumpel mit unterbrechungsfreier Stromversorgung um die Ecke gelaufen.... -
Heute habe ich selbst eine, die den Betrieb für ne halbe Stunde aufrechterhält....
Man muss sich natürlich auch mit dem Bios beschäftigen und optimal einstellen!
MSI ist da vorbildlich, alleine die Einstellungen die im Bios möglich sind, beträgt 60 Seiten in Deutsch. (Extra Link dafür)
Wer das durch hat, lädt nur von MSI direkt das Bios!
Gruß
MSI ist da vorbildlich, alleine die Einstellungen die im Bios möglich sind, beträgt 60 Seiten in Deutsch. (Extra Link dafür)
Na ja - Gigabyte ist da auch nicht übel, sind zwar "nur" 48 Seiten, aber immerhin:
https://www.bedienungsanleitu.ng/gigabyte/x570-aorus-elite/anleitung
Ein Alleinstellungsmerkmal ist aber, dass man bei MSI eine deutsche Anleitung bekommen kann... Das vermisse ich bei Giga.
Allerdings habe ich das Glück, dass DeepL auch ein pdf übersetzen kann. Aber das ist ein Ruhmesblatt für DeepL und nicht für Giga.....
Mein nächstes Board wird dann wohl auch wieder ein MSI-Board sein. Nur noch 4 Jahre bis Ultimo, hahaha!
Es geht nicht um die Bedienungsanleitung!
Diese hat bei mir 44 Seiten.
Ich habe nur vom Bios und dessen Einstellungen (60 Seiten) geschrieben...
Gruß
Ich habe nur vom Bios und dessen Einstellungen (60 Seiten) geschrieben...
Das ist wird zwar auch im Handbuch behandelt, sieht aber deutlich ärmer aus.
Ich finde da nur was bei youtube, das da hilfreicher wäre und nicht von Giga kommt:
https://www.youtube.com/watch?v=uExXQrIrErM
Ansonsten habe ich mich da ganz wacker durchgefummelt.
Aber wie schon geschrieben: Mein nächstes Board wird dann wohl auch wieder eins von MSI sein. - Hatte ich in den zwei Vorgänger-PCs auch verbaut.
Dann schau mal, was MSI für die Bioseinstellungen für mein Board zu bieten hat!
Da kann man nicht meckern!
http://download.msi.com/archive/mnu_exe/mb/Intel500BIOSde.pdf
Gruß
Dann schau mal,
Jo - da kann man nicht meckern!
Das ausgedruckt im Duplex-Druck (30 Seiten) und du kannst dich stundenlang damit beschäftigen!
Wirklich hervorragend in Deutsch dokumentiert fürs basteln...
Gruß
Da kann man nicht meckern! http://download.msi.com/archive/mnu_exe/mb/Intel500BIOSde.pdf
Also ich schaffe das:
z.B. auf Seite 7:
▪ CPU-Lüfterfehler-Warnsteuerung - Aktiviert oder deaktiviert die Anzeige der CPU-Lüfterfehler-Warnmeldung auf dem POST.
▪ M.2/Optane Genie - Aktiviert oder deaktiviert die Optane-Funktion für NVMe- oder PCIe-Speichergeräte.
▪ Thunderbolt Control - Aktiviert oder deaktiviert die Unterstützung von Thunderbolt-E / A-Geräten.
▪ AHCI/RAID - Wählen Sie entweder den AHCI- oder den RAID-Modus für SATA- Geräte.
▪ ErP Ready - Aktiviert oder deaktiviert den Stromverbrauch des Systems gemäß der ErP-Regelung.
▪ Debug Code LED-Steuerung - Aktiviert oder deaktiviert die Debug-Code-LED.
▪ HD Audio Controller - Aktiviert oder deaktiviert den HD audio Controller.
▪ EZ LED-Steuerung - Schaltet alle LEDs des Motherboards ein oder aus.
Oder Seite 12:
▶ PEG0 - Max Link Speed
Legt das PCI Express-Protokoll für den Abgleich verschiedener installierter Geräte
fest.
[Auto] Dieses Element wird automatisch vom BIOS konfiguriert.
[Gen1] Aktiviert nur die PCIe Gen1-Unterstützung
[Gen2] Aktiviert nur die PCIe Gen2-Unterstützung
[Gen3] Aktiviert nur die PCIe Gen3-Unterstützung
[Gen4] Aktiviert nur die PCIe Gen4-Unterstützung (optional)
▶ PEG1 - Max Link Speed
Legt das PCI Express-Protokoll für den Abgleich verschiedener installierter Geräte
fest.
[Auto] Dieses Element wird automatisch vom BIOS konfiguriert.
[Gen1] Aktiviert nur die PCIe Gen1-Unterstützung
[Gen2] Aktiviert nur die PCIe Gen2-Unterstützung
[Gen3] Aktiviert nur die PCIe Gen3-Unterstützung
[Gen4] Aktiviert nur die PCIe Gen4-Unterstützung (optional)
▶ PEG2 - Max Link Speed
Legt das PCI Express-Protokoll für den Abgleich verschiedener installierter Geräte
fest.
[Auto] Dieses Element wird automatisch vom BIOS konfiguriert.
[Gen1] Aktiviert nur die PCIe Gen1-Unterstützung
[Gen2] Aktiviert nur die PCIe Gen2-Unterstützung
[Gen3] Aktiviert nur die PCIe Gen3-Unterstützung
[Gen4] Aktiviert nur die PCIe Gen4-Unterstützung (optional)
Ich hätte Dir zugetraut solche Dinge auch ohne Handbuch hinzubekommen. Viel Dokumentation bedeutet nicht automatisch gute Dokumentation. Die beiden willkürlich gewählten Seiten zeigen zur lange Auflistungen ohne wirklichen Informationsgehalt. Seite 14 hätte (abgesehen vom Einleitungssatz) auch zusammenfassen können mit: "Das PCI-Express-Protokoll der Slots PEG1-4 kann bei Bedarf manuell auf Version 1-4 eingestellt werden; in der Standardkonfiguration erfolgt die Wahl automatisch."
Ggf. nützliche Informationen gehen in dieser Masse unter. Ist aber wohl ein allgemeiner Trend Banalitäten sinnlos aufzublähen.
In vielen Fällen würde es schon ausreichen eine Baumstruktur der Konfiguration in durchsuchbarer Form darzustellen, ggf. ergänzt um einen Index mit Synonymen. Und Erklären nur dort wo es über ein "Klicke Sie auf X um X ein oder X aus zu schalten" hinausgehen.
Aber interessant zu sehen, wie leicht man damit Käufer beeindrucken kann.
Also ich schaffe das:
Wie schön für dich!
Ich hätte Dir zugetraut solche Dinge auch ohne Handbuch hinzubekommen.
Was hat das mit mir zu tun, oder ist das für mich alleine gemacht?
Jetzt hast du gerade mal 2 Seiten von 60 gezeigt!
Es soll doch auch tatsächlich auch Leute geben, die gar keine Ahnung haben!
Naja, einfach Borlander fragen, dann klappt das ..
Besser so eine Dokumentation als gar keine.
Meckern ist halt mancher Leute Stärke!
Aber interessant zu sehen, wie leicht man damit Käufer beeindrucken kann.
Zeige mir eine Firma, die das für einen normalen User besser macht!
Zeige mir eine Firma, die das für einen normalen User besser macht!
Darum geht es vor allem, denke ich. Ich habe meine Einstellungen vor einem Jahr auch ohne Handbuch gemacht. Dennoch finde ich es nicht schlecht, ein Handbuch zu haben, dass hilft, wenn man bei der einen oder anderen Sache etwas unsicher ist.
Ich stelle fest, dass ich alles richtig machte.
Aber für den, der ernsthaft ans Overclocking denkt, ist das schon recht hilfreich. Für mich gilt das nicht.
Ich Overclocke nicht. Ich kaufe mir lieber die Hardware, die im normalen und korrekt eingestellten Zustand die Leistung bringt, die ich haben will. Das sorgt für lange Lebensdauer.
Das einzige, was ich mache, ist undervolting. Und das ist auch nicht verkehrt, denke ich.
Aber für jeden Otter-Normal-User, der einen relativ hochwertigen Fertig-PC kauft und den mit einem u.U. recht lieblos eingestellten BIOS bekommt, wäre ein umfangreiches Handbuch und noch dazu in seiner Sprache mit Sicherheit von Vorteil.
Hier wird wieder fabuliert (Borlander) über Biosteinstellungen und deren "Risiken usw."! Weiter unten...
Es gibt keine Risiken bei diesem Bios!!
Ich habe es ein paar mal richtig übertrieben mit der CPU,dem RAM und einige anderen Einstellungen.
Darauf hin bootete die Kiste nicht mehr und stellte das Bios nach ein eigenem Restart (dauerte ein paar Sekunden) selbständig auf Default und da war es!
Man sollte eben nur über Dinge reden, die man selbst hat!
Und jetzt kann ja jeder selbst entscheiden, was für ihn das "Richtige" ist...
Gruß
Naja, einfach Borlander fragen, dann klappt das ..
Also wer andere Fragen muss zum meckern [darauf war das schaffen bezogen!], der sollte es vielleicht besser bleiben lassen?
Es soll doch auch tatsächlich auch Leute geben, die gar keine Ahnung haben!
Wer gar keine Ahnung hat (und eine Anleitung für Triviales braucht) sollte also dringend Dinge im Bios irgendwas einstellen? Das halte ich für eine gewagte These.
Besser so eine Dokumentation als gar keine. […] Zeige mir eine Firma die das besser macht!
Du hast dieses Beispiel als herausragend gut dargestellt:
MSI ist da vorbildlich, alleine die Einstellungen die im Bios möglich sind, beträgt 60 Seiten in Deutsch.
Ich habe Gegenbeispiele geliefert. Ich habe ich nicht einmal ausgeschlossen, dass es vielleicht alle mehr oder weniger schlecht machen.
Gut, gegen dein geballtes Wissen kann eben niemand.
Ich bleibe dabei, eine hervorragende leicht und verständliche Dokumentation über ein Bios, da kann sich mach anderer Hersteller eine Scheibe abschneiden!
Und einen Englischkurs für techn. Englisch muss auch niemand belegen!!
EOD
hervorragende leicht und verständliche Dokumentation über ein Bios
Hervorragend wäre es, wenn erklärt würde wann und warum man etwas einstellen soll, mit welcher Strategie und welche Risiken damit einher gehen. An anderen Stellen im Handbuch gibt es u.U. bessere Erklärungen.
Wenn Du bei gesteckter Graka eine nicht unterstützte PCIe-Version einstellst, dann könnte es passieren, dass Du die Graka anschließend nicht mehr aktiviert wird. Und Du hast kein Bild mehr. Wobei man bei der Bezeichnung der Option davon ausgehen muss, dass die Übersetzung fehlerhaft und nicht eine bestimmte, sondern nur die maximale Version eingestellt wird.
Die, die das wissen brauchen dafür keine Anleitung. Den anderen fehlen jedoch wesentliche Informationen. Am Ende werden viele Erklärungen keiner Zielgruppe gerecht. BIOS-Dokumentationen waren schon im letzten Jahrtausend unbefriedigend. Und daran hat sich wie ich sehe wenig geändert. Ich sehe daher keinen Grund das schön zu reden.
Und einen Englischkurs für techn. Englisch muss auch niemand belegen!
Der technische Übersetzer hat i.d.R. nicht mehr als eine Basisschulung im jeweiligen Bereich erhalten. Das führt regelmäßig dazu, dass Inhaltliche Details bei der Übersetzung mangels fachlichem Verständnis verloren gehen. Auch wenn Du selber in Fremdsprache geschriebene Texte durch einen Muttersprachler verbessern lässt, musst Du damit rechnen, dass dadurch Inhaltliche Verfälschungen stattfinden.
@Borl
imho steigst Du hier wohl eine Stufe zu hoch ein- ein Rigorosum mit positivem/r Ausgang/Bewertung kannst Du hier nicht erreichen.
Ja, hab aktuelle Gigabyte bei AsRock weiss ich es nicht hat aber wohl auch sowas.
Die Motherboardherstelle haben hoffentlich die BIOS Hardware so ausgelegt um
das Updaten ausnahmslos autonom aufzuspielen
um noch so gut progammierte Schadware restlos zu entwidmen.
Hoffentlich ist das überschreibbar wenn der Verdacht besteht ein kompromittiertes Bios upgedatet zu haben ..
Sicher kannst Du Dir da heute nicht mehr sein…
Dann braucht es auswechselbare Bioschips - obwohl schon die Möglichkeit wie bei dd so zu kopieren um eine Manipulation physikalisch (nahezu logisch ) unmöglich zu machen.
Ein Komparator der mit einem unlöschbaren Original vergleicht und somit jede Abweichung ausnahmslos ausschließt geht auch.
Nur kein Quantenbios
-- das verschwindet unbeobachtet
Dann braucht es auswechselbare Bioschips
Ein Dual-BIOS langt vollkommen.
Beruhigend
Mein Gigabyte hat sogar einen anscheinend autonomen speziellen USB Eingang
Dann braucht es auswechselbare Bioschips
Selbst da wäre ich inzwischen skeptisch. Es gibt mittlerweile einfach zu viele Stellen an denen sich Schadcode einnisten kann, bzw. wenn da System mit einer manipulierten UEFI-Firmware gestartet wurde (vor dem Start des Betriebssystems), dann kannst Du wahrscheinlich auch nicht mehr darauf vertrauen, dass Du die Firmware wie erwartet überschreiben kannst. Wie Praxisrelevant das aktuell ist, kann man natürlich noch diskutieren…
Ein Komparator der mit einem unlöschbaren Original vergleicht und somit jede Abweichung ausnahmslos ausschließt geht auch.
Wie ist das mit einer Updatefähigkeit vereinbar?
Genau weiß ich das nicht - in der Elektronik soll es ja Mechanismen geben die jede Abweichung erkennen.
Schon bei CD gab es das um Kopierfehler wirksam zu erkennen.
Der Schadcode kann doch kein schon laufendes Programm beinflussen das hoffentlich unlöschbar und unveränderbar fest schon im Mainboardchip fixiert ist.
Gemeint ist das Programm das den Bios Kopiervorgang durchführt.
Das sollte, muss unlöschbar unabschaltbar sein.
Wenn an dieser Stelle veränderbare Software, statt fester Hardware, auf dem Mainboard genutzt wird
na dann gute Nacht.
Da kann ja gleich mit Windows direkt ins Bios geschrieben werden wenn das so ist.
Spielt dann auch keine Rolle mehr, wenn das Bios selbst en BS ist das einfach so manipuliert werden kann.
Schadcode muss ja ausgeführt werden und müsste das kopierende Originalprogramm ausschalten und selbst schreiben.
Wenn es das kann ist ein Dualbios wohl auch schon umgeschrieben.
Und der Bootvorgang?
à la Secure Boot usw.
Existiert ein Fall wo das wirklich passiert ist...?
Hab geschaut:
Bei meinen BS alles auf ON
Secure usw..
[…] in der Elektronik soll es ja Mechanismen geben die jede Abweichung erkennen. Schon bei CD gab es das um Kopierfehler wirksam zu erkennen.
Absicherung gegen Übertragungsfehler bzw. Bit-Fehler in gespeicherten Daten ist ein ganz anderes Thema. Die Verfahren sichern i.d.R. auch nicht gehen bösartige vorsätzliche Manipulation ab. So setzt man heute z.B. auch keine MD5-Checksummen mehr ein, weil man Dateien mit gleichem Hash aber unterschiedlichem Inhalt erzeugen kann. (... zufällig wird das eher nie passieren).
Ein Signieren mit privatem Schlüssel bietet auch keine Sicherheit mehr, wenn der Schlüssel in die Hände Dritter gelangt ist. Und genau das passiert immer mal wieder, siehe News von heise:
Angeblich sollen die Angreifer 1,5 Terabyte an Daten kopiert haben. Darunter befinden sich Berichten zufolge unter anderem BIOS-Dateien, […], private Schlüssel und Sourcecode. [ https://www.heise.de/news/MSI-Hack-Hardware-Hersteller-warnt-vor-Fake-BIOS-Updates-8875303.html ]
Der Schadcode kann doch kein schon laufendes Programm beinflussen das hoffentlich unlöschbar und unveränderbar fest schon im Mainboardchip fixiert ist. Gemeint ist das Programm das den Bios Kopiervorgang durchführt. Das sollte, muss unlöschbar unabschaltbar sein.
Wenn Du Updatefähigkeit rein per Software hast (früher gab es mal Firmware-Updates durch Austausch von gesteckten ICs!), dann wird es schwierig bis unmöglich eine Veränderung sicher auszuschließen. Vor allem wenn Du erst einmal Software verändern kannst die sehr früh und auf niedrigem Level gestartet wird. Wenn das Write-Signal am Speicherchip durch einen Jumper (auf Hardware-Ebene) unterbrochen würde, dann sähe das anders aus. Denk mal drüber nach, warum man bei Webcams kein Vertrauen mehr daran hat das die sich per Software wirklich abschalten lassen…
Es gab vor längerer Zeit auch schon berichte von Schadsoftware in UEFI-Firmware die auch in der Lage ist eine frische uns saubere Windows-Installation zu infizieren.
Secure Boot
Bietet auch nicht die Sicherheit die mal versprochen wurde. Erschwert aber Nutzern ein freies Betriebssystem zu installieren. Das Komplexitätslevel hat sich damit nur noch weiter erhöht und damit auch neue Sicherheitslücken geschaffen. Wir haben einen Zustand erreicht bei dem es kaum noch möglich ist (oder praktisch wohl sogar schon unmöglich) sicherstellen, dass man ein vertrauenswürdiges Gesamtsystem hat.
Wir haben einen Zustand erreicht bei dem es kaum noch möglich ist (oder praktisch wohl sogar schon unmöglich) sicherstellen, dass man ein vertrauenswürdiges Gesamtsystem hat.
Scheiße - ich glaub', ich geh mir jetzt einen Abakus kaufen....
Darauf konditionierte Profis sollen erstaunlich gut damit rechnen können.
Mein Elektronik Kollege war mit einem Rechenschieber eher fertig als ich im Taschenrechner die ersten Tasten gedrückt hatte ..
Die Dinger verlangen aber Übung
und
ein gutes Auge.
Nachdem einer Userin nichts passiert ist die einen LapTop hatte
der Monatelang mit hoher Zahl detektierter Viren ausgestattet war
frage ich mich was die eigentlich machen - die Schadcodes ..
Trifft anscheinen nicht immer die Verteiler.
Danke wieder was gelernt.
Intuitiv hab ich Secure Boot immer drin.
Auch TPM.
MSI ist da selbst bei einem preiswerten Board vorbildlich:
Default ist da keine MBR Platte geebootet,
hatte erst einen Defekt vermutet.
Bei den anderen Herstellern musste ich Secure Boot oder TPM erst
im Bios suchen und aktivieren.
Kann aber auch ein Zufall sein mit dem schon beim neuen Board
aktiven Secure und TPM.
Ganz gemein soll früher mal eine Schadware gewesen sein die Festplatten angeblich verschlüsseln konnte
Ein Tausch der Festplatten Elektronik hat da auch nicht geholfen.
Jahrelanges Internet und Programmierverbot für die die das Programmieren ..
Intuitiv hab ich Secure Boot immer drin.
War das erste, was ich in Win10 ausschaltete. Aus gutem Grund....
Auch TPM.
Überflüssig wie ein Kropf. Wenn ich nach Ablauf der Unterstützung meinen jetztigen Rechner als Geschenk an einen meiner Söhne "entsorgen" were und mein meinen neuen Rechner mit Win11 oder ff einrichten werde, werde ich das mit RUFUS ohne den Müll machen und auch den das MS-Konto abweisen und ein lokales Konto installieren.
Mein Rechner gehört mir und nicht MS - Punkt - mit Ausrufezeichen!
Hab mir gleich so einen Stick mit Rufus erstellt und
nicht nur TPM auch der Kontozwang ist raus.
Microsoft meint das letzteres eingeschränkte Erfahrung zur Folge hat..
Ist nicht mal gelogen - MS selbst hat jetzt eingeschränkte Erfahrung
Dabei steht Trusted doch auch für Vertrauenswürdig.
Der Chip darf sich eigentlich nicht so nennen ..
Dabei steht Trusted doch auch für Vertrauenswürdig. Der Chip darf sich eigentlich nicht so nennen ..
Doch, doch:
Der Chip, bzw. sein Inhalt darf sich zurecht "vertrauenswürdig" nennen - das heißt nur, dass MS dir u. U. ausschließlich die Installation von Programmen gestattet, denen diese Herrschaften vertrauen. - OK, könnte u.U. auch Viren abwehren (im Zweifelsfall aber auch nicht).
Aber der tiefergehende Sinn ist m. E. der:
Installieren unter Windows kannste in einer nicht mehr allzufernen Zukunft dann wohl nur noch Programme, die aus der MS-Programmierbude kommen, oder deren Hersteller ihre Programm für teuer Geld bei MS zertifizieren ließen.
Das "Aus" für die Shareware! LO installieren? Pustekuchen! Installiere gefälligst MSO 365!
Die selbsterteilte Lizenz zum andauernden Gelddrucken. Nun dürfte auch so langsam jedem klar werden, warum MS schon seit Jahren Windows quasi "verschenkt".
Mit dem BS müssen sie gar nichts mehr verdienen (verdienen tun sie's ja auch nicht, sondern kriegen es nur). Die könnten dann sogar die Hände in den Schoß legen und Geld damit "verdienen", dass andere Programmierbuden ihnen die Bude einrennen und ihre Programme zeretifizieren lassen, damit sie überhaupt noch gekauft werden.
Das verteuert die Programme natürlich und der Verbraucher zahlt die Zeche.
Das ist eine absolute Win-Win-Situation (im wahrsten Wortsinn, LOL!). Und unter dem Aspekt, dass die dann auch noch die User-Daten abgreifen können wie blöde (sieht man auch bei der hier auf Nickles mittlerweile verbreiteten Einstellung "Ich habe nix zu verbergen!") und damit auch noch (Werbe-)Kohle verdienen.
So gesehen schon eine "Win-Win-Win-Situation". Das muss ihnen der Neid lassen: Eine geniale Geschäftsidee. - Da wird jeder Geldfälscher neidisch...
Ganz gemein soll früher mal eine Schadware gewesen sein die Festplatten angeblich verschlüsseln konnte
Spielst Du da auch das Setzen des Datenträgerpassworts per SATA-Commando an? (Wenn nicht beim Systemstart und beim erwachen aus dem Standby dafür gesorgt wird, dass man da Passwort nicht mehr setzen kann, dann konnte das jeder Prozess ohne Zutun des Users machen...)
Es gab da mal eine Horrormeldung im Internet, vor der SATA Zeit,
SCSI war glaube ich nicht betroffen.
Wusste nicht mal das Festplatten überhaupt verschlüsselt werden können
erst recht nicht einfach so per Fernvirus.
Einen echten Fall hat es sicher nicht gegeben.
Ganze Laufwerke zu verschüsseln ist doch nicht logisch? würde Spock vermutlich sagen.
Bei einem LapTop?
Da reicht es doch die nicht öffentlichen Daten zu verschlüsseln.
Soll ja sogar einige gegeben haben die ihr Motherboard verschlüsselt haben und sich dann
natürlich
ausgeperrt haben.
Hoffe das geht bei modernen SSD oder NVMe Platten nicht mehr.
Es gab da mal eine Horrormeldung im Internet, vor der SATA Zeit, SCSI war glaube ich nicht betroffen.
War und ist tatsächlich nicht SATA-spezifisch, die entsprechenden ATA-Kommandos gab es auch schon zu Zeiten von PATA.
Wusste nicht mal das Festplatten überhaupt verschlüsselt werden können
Das ist kein so exotisches Feature. Bei SSDs mit Funktion zum sicheren Löschen hast Du zwangsläufig entsprechende Verschlüsselungsfunktionalität enthalten: "Löschen" erfolgt dann durch verwerfen bzw. überschreiben des Schlüssels.
Siehe https://de.wikipedia.org/w/index.php?title=ATA/ATAPI&oldid=232242667#Passwortschutz und https://en.wikipedia.org/w/index.php?title=Parallel_ATA&oldid=1145496462#HDD_passwords_and_security konkrete Hinweise regelmäßigen Missbrauch finden sich dort jedoch nicht.
Hoffe das geht bei modernen SSD oder NVMe Platten nicht mehr.
NVMe bietet soweit mir bekannt nicht alle ATA-Funktionalitäten. Wie das mit Verschlüsselung ausschaut habe ich bislang noch nicht weiter recherchiert. Bei Nutzung von SMART spürst Du da schon deutliche Einschränkungen.
Ganze Laufwerke zu verschüsseln ist doch nicht logisch? würde Spock vermutlich sagen. Bei einem LapTop? Da reicht es doch die nicht öffentlichen Daten zu verschlüsseln.
Teilverschlüsselung ist eine schlechte Idee. Wenn Du nur einen wie auch immer abgegrenzten Bereich mit Nutzerdaten verschlüsselst, dann ist damit zu rechnen, dass diese Daten zwischendurch auch mal unverschlüsselt abgelegt werden.
Heute ist man ja tendenziell sowieso von Hardwareverschlüsselung weg, sondern macht das in Software und verschlüsselt dann alles bis auf eine Boot-Partition. Ist von der Geschwindigkeit kein Problem. Das war auch vor 15 Jahren schon gut möglich. Bei Windows-Notebooks ist die Verschlüsselung auch üblich, AFAIR seit einiger Zeit sogar die Standardkonfiguration. Die Ablage des Schlüssels entscheidet dann darüber ob die Verschlüsselung für den Nutzer sichtbar wird. Beim "aktivieren" der Verschlüsselung erfolgt ein Ablage des Schlüssels im TPM, wodurch weiterhin ein Systemstart ohne Passworteingange möglich ist.