Door Anoniem: Wat een gezeur om niks, volgens mij is er helemaal niks aan de hand. Veel mensen gebruiken niet eens UEFI mode of secure boot. En waar het wel in gebruik is of vereist (bijv. Windows 11) dan heb je bijv. niet eens standaard gegevens versleuteling, dat vind ik veel belangrijker.
Windows op zichzelf is al een gatenkaas, dan ga ik me toch niet druk maken over de mogelijkheid om misschien via een plaatje een malafide uefi update zou kunnen laden. kom op zeg.
Deze info klopt niet helemaal.
Niemand gebruikt meer BIOS, een systeem van voor het jaar 2000.
Elke moderne PC (20 jaar of nieuwer) heeft UEFI, met BIOS emulatie.
Secure Boot is een zeer welkome antimalware feature die je met extra handelingen (crypto keys in je 'BIOS' zetten en Secureboot enforcen) NA Windows 10/11 installatie. Standaard heb je geen secureboot. Secureboot zorgt ervoor dat wanneer jij boot, je zeker bent dat je Windows kernel origineel is, een bijv geen cryptolocker rootkit.
Verder:
Windows vereist een TPM maar ik heb Windows 11 met secureboot lopen op een versie 1.2 TPM van 10 jaar oud. Dus geen 2.0 chip zoals dat schijnbaar moet.
Verder:
Ook zonder TPM kun je Windows 11 installeren. Bij de install moet je dan de regeditor openen en een check disablen.
Tegen de genoemde UEFI attack helpt alleen iets beters dan de TPM en dan moet je aan attestation met hardware keys denken. Denk dan ook aan een open source BIOS implementatie zoals Coreboot die je dan moet voorzien van plugins, weet hem zo niet bij naam maar er is een plugin die je Coreboot en je kernels valideert met een PGP key op een USB stick.