Es ist so wie zaeld es schrieb. der-Ferengi hatte mit den 64kB nicht unrecht, aber das war früher der Fall gewesen. Anfangs waren Bios auf Eprom Chips die mit UV-Licht gelöscht werden konnten und diese Chips konnten durch einen Eprom-Brenner (ein externes Gerät) wieder beschrieben werden.
Möchte aber noch ein paar Zitate aus vorhergehenden Seiten zurückkommen
Batterie raus, drei Minuten warten und wieder einlegen und das Problem dürfte gelöst sein.
Das setzt nur die Bioseinstellungen auf Standardwerte zurück, tastet das Bios selbst (das Programm) nicht an, ist ein vermurkstes Bios drauf, läuft der PC nicht mehr.
Ne, die Standard-Bios Einstellungen sind dauerhaft gespeichert und gehen nicht verloren, wenn
der Strom wegfällt.
Richtig, aber nur die Parameter im Bios (Bootreihenfolge,Spannungen CPU-Takt usw), nicht das Bios selbst, selbiges wie oben
Weiß nicht mehr WER es gestern Abend sagte, aber man kann das
BIOS wohl auch vom laufenden OS flashen.
Das geht garantiert, Asus und andere Hersteller hatten oder haben ein Flashtool das im laufenden OS-Betrieb ein Bios flasht.
Also man müsste anschließend die Datei finden, die das Bios flashed.
Jep denke ich auch, damit ein Bios überschrieben werden kann, muss die Malware ein Flashtool sein, das eine Überschreibung des Bios auslöst.
ist dann das "ehemalige" Bios noch vorhanden, um nach dem Stromausfall wieder wirksam werden zu können?
Da einigen Kunden ihr Bios versaut hatten, weil sie falsche Version aufspielten oder während dem Flashvorgang was schief ging, haben Motherboardhersteller Dual-Bios erfunden, d.h. falls was schief geht beim Flashen, ist die Usrsprüngliche Bios Version noch vorhanden und es wird diese aktiv.
MarvLie schrieb am 04.11.2013:Heutzutage wird das Bios in einer vereinfachten Programiersprache geschrieben kompiliert und anschließend drauf gespielt.
Jep und das was am Ende rauskommt nach dem Compilieren ist Maschinencode d.h. Bits; nur das lässt sich abarbeiten beim booten. Würde man es aber direkt von A-Z händisch in Maschinencode schreiben, wäre der Code kleiner und somit effizienter, weile es keine Compilierung durchlaufen musste..aber das macht heute kaum noch wer (vielleicht die NASA für ihre Satellitensteuerungen), es ist aufwendiger/komplizierter.
MarvLie schrieb am 04.11.2013:Das schwierige ist nicht es zu Manipulieren das schwierige ist Software zu schreiben die auf unterschiedlicher Hard und Software ohne Probleme läuft.
Das dürfte der springende Punkt sein. Mal angenommen jemand schreibt ein Flashtool das unter Windows läuft, muss dieses Tool in der Lage sein das Bios Mainboards unterschiedlicher Hersteller überschreiben zu können. Es gibt hunderte verschiedene Boards, man müsste sie sich stark einschränken, so dass es nur auf bestimmten Mainboards gelingt.
Ein Bios flashen das nen PC ausser Funktion setzt, d.h. er bootet dann einfach nicht mehr, weil ein nicht funktionsfähiges Bios geflasht wurde, wäre denkbar, aber wie gesagt gibt es heute DualBios.
Ein Funktionierendes Bios flashen, so dass der User nichts bemerkt, Bios die aber eine Malware enthält, dürfte sehr schwierig werden, da es kein NormBios gibt, es gibt zig verschiedene Bios und Mainboard Hardware, ein Bit falsch und das Bios läuft nicht mehr.
Es müssten hunderte modifizierte Bios angepasst werden, damit eine vernünftig hohe Chance besteht, dass der Code auch auf das verwendete Mainboard passt und damit aufgespielt werden kann, die Kiste soll ja danach noch laufen.
Das Bios soll dann noch was böses tun, nur die Möglichkeiten sind beschränkt im Bios. Das Bios könnte Überspannung auf das Ram geben und es vielleicht zerstören, aber die Malware im Bios könnte keine Software unter einem OS steuern, Daten klauen und diese versenden.
Die Idee ist vielleicht eher die, dass die Malware sich unbemerkt in freie Bereiche eines Bios schreibt (sofern es solche gibt?) dort aber nichts tun kann, weil der Code nur unter Windofs lauffähig ist. Löscht man aber nun die Malware unter dem OS weg, kopiert sich dieser Code vom Bios wieder auf die SSD/Harddisk.
Ein Virenscanner schlägt vielleicht Alarm und putz die Malware weg, sie kopiert sich aber dann wieder vom Bios auf die Platte und wird da erst wieder aktiv. Ob sowas möglich wäre kann ich nicht mit Sicherheit sagen.