Gibt es einen Grund, UEFI unter Windows 10 zu verwenden?

0

Oder anders ausgedrückt: Werde ich in irgendeiner Weise beeinträchtigt, wenn ich den Legacy-BIOS-Modus unter Windows 10 verwende?

Ich mag es nicht, eine neue komplexe Softwareschicht unter meinem Betriebssystem zu haben, insbesondere angesichts der jüngsten Enthüllungen über UEFI-Malware.

Mit Legacy-BIOS können Sie auch Verschlüsselungssoftware wie Truecrypt verwenden.

Alex Verin
quelle
Wenn Sie Secure Boot verwenden, sind Sie jedoch nicht anfällig für diese Angriffe, und Windows verfügt über eine FDS-Verschlüsselung
Ramhound
Das ist nur ein Schutz für digitale Signaturen. Das ist kaum sicher.
Alex Verin
2
Ich vermute, Sie vertrauen auch SSL / TLS nicht.
Ramhound
3
"Ich mag keine neue komplexe Softwareschicht" - Die BIOS-Emulation ist eine komplexe Softwareschicht, die auf Ihrer UEFI-Firmware ausgeführt wird.
Ben Voigt

Antworten:

1
  1. UEFI unterstützt Secure Boot (und MBR nicht).

  2. Es ist immun gegen MBR-Viren, da das BIOS das Betriebssystem nicht direkt lädt und die EFI-Firmware hierfür delegiert.

  3. GPT-Festplatten unterstützen bis zu 128 primäre Partitionen, während MBR bis zu 4 primäre Partitionen oder 3 primäre und 1 erweiterte Partition unterstützt, die in bis zu 128 logische Partitionen aufgeteilt sind.

  4. GPT-Festplatten haben Speicherplatz für versteckte Dienste und Metadaten reserviert (z. B. MSR-Partition).

Wenn Ihnen die genannten Vorteile nicht wichtig sind, brauchen Sie sie einfach nicht.

NetwOrchestration
quelle
-1

Es gibt Gründe dafür und dagegen und sie haben sich seit Win8 nicht wirklich geändert.

Sie können GPT besser verwenden, um eine flexiblere Partitionierung zu ermöglichen. Es könnte schneller sein. Es scheint, dass manchmal - wenn Sie sich entscheiden können - die installierte UEFI mehr Probleme hat.

FastBoot kann in manchen Situationen hilfreich sein, vor allem wenn Sie nur Windows und kein Dual-Boot verwenden. SecureBoot hat sich als nicht wirklich sicher erwiesen, da es bei physischem Zugriff ziemlich einfach zu umgehen ist - und physischer Zugriff ist so ziemlich das einzige Szenario, in dem SecureBoot eine Änderung vornehmen würde. Sie könnten es für einen kleinen zusätzlichen Sicherheitsschub aktivieren, aber es ist nicht wirklich ein Kick.

Ich gehe mit UEFI, weil ich GPT ohne Probleme verwenden möchte und es scheint, dass "Legacy BIOS" sowieso sterben wird.

Mein Rat: Sehen Sie sich eine Liste der Unterschiede zwischen BIOS und UEFI an und entscheiden Sie sich selbst, was für welche Vorteile und welche Nachteile es gibt ;-)

Larkey
quelle
@Andy In welchem ​​Fall hilft es, wenn der Angreifer keinen physischen Zugriff hat? Dies würde bedeuten, dass er über einen digitalen Zugang verfügt und die Software bereits auf dem Gerät installiert hat. Dies kann nur (ohne physischen Zugriff) über das Betriebssystem erfolgen. In diesem Fall kann SecureBoot nicht viel tun oder UEFI-Fehler ausnutzen. In diesem Fall ist SecureBoot wahrscheinlich auch nicht sehr hilfreich, da der Angreifer es höchstwahrscheinlich deaktivieren kann. - Vermisse ich etwas?
Larkey
@Andy Sicherlich besteht die Möglichkeit, dass das Betriebssystem gehackt wird und der Angreifer seinen Code tief in die Firmware des Betriebssystems einfügen möchte. In diesem Fall hilft es - wie Sie sagen - "ziemlich gut". Aber: Angesichts der Tatsache, dass der Angreifer so weit gekommen ist, bezweifle ich, dass er nicht ein paar zusätzliche Schritte unternehmen konnte, um diese Einschränkung zu umgehen. Ich sagte "so ziemlich das einzige Szenario", da es eigentlich nicht das einzige ist, aber virtuell ist. Es gibt nicht mehr viele Szenarien, und diese werden die Verbraucher wahrscheinlich sowieso nicht beeinträchtigen. Wie gesagt: Ein bisschen mehr Sicherheit, aber kein "Kicker"
larkey
Es hilft, wenn Sie ein Rootkit erwerben, das möglicherweise schwerer zu entfernen ist und andere installierte Betriebssysteme infizieren kann. Der Zugriff ist keine Binärsache, entweder der Hacker hat ihn oder er tut es. Oft besteht der erste Erfolg darin, eingeschränkten Zugriff zu erhalten und andere Exploits zu verwenden, um mehr Zugriff zu erhalten. SecureBoot ist nicht einmal eine Funktion von Windows, sondern Teil von UEFI. blogs.msdn.com/b/b8/archive/2011/09/22/…
Andy
@Andy ich weiß, es ist wieder, warum ich "meistens" sagte, da solche Rootkits selten sind. Ich meine nicht, dass es binär ist, aber stellen Sie sich vor, ein Hacker hätte das Recht, in die Firmware-Dateien oder Treiber zu schreiben: In den meisten Fällen reicht dies aus. Und wenn es ihm nicht gut geht, hat er höchstwahrscheinlich Administrator- / Root-Rechte und wird diese SecureBoot-Einschränkung umgehen. Auch SecureBoot setzt auf CAs (MS mit Verisign, die mehrfach gehackt wurden. Beide.). Also noch schlimmer: Es deutet auf Sicherheit hin, könnte aber tatsächlich nur sicher sein.
Larkey
@Andy Und auch wenn es nicht "eine Funktion von Windows" ist, sondern "Teil von UEFI" - nicht, weil die anderen es wollten, sondern weil MS es tut. MS ist in den meisten Fällen die Zertifizierungsstelle. Das Argument, dass es sich um die UEFI-Spezifikation handelt, ignoriert nur, wer dieses Blatt Papier geschrieben hat. Aber ich wollte dies nicht in ein Pro / Contra für SecureBoot verwandeln. Ich habe nie gesagt, dass es kein bisschen mehr Sicherheit bringt - aber ich werde sagen, dass es a) einen großen Kompromiss bei der Flexibilität gibt und b) es nur in wirklich seltenen Szenarien angewendet wird, in denen der Hacker sowieso wirklich geschickt ist - und wahrscheinlich kann man das umgehen Einschränkung
Larkey