Wie Wired berichtet, haben Sicherheitsforscher auf der Konferenz CanSecWest, in deren Rahmenprogramm auch der Hackerwettbewerb Pwn2Own stattfand, ein Verfahren demonstriert, um ein Computer-BIOS aus der Ferne zu manipulieren. Ihnen zufolge werden nur „mittelmäßige“ Hacking-Kenntnisse benötigt, um das Basic Input Output System (BIOS) von Millionen von Geräten zu kompromittieren.
Das BIOS startet einen Computer und hilft dabei, das Betriebssystem zu laden. Da es aktiv wird, bevor eine Antiviren- oder Sicherheitssoftware eingreifen kann, ist dort platzierte Malware selbst dann noch funktionstüchtig, nachdem die Festplatte eines Computers vollständig gelöscht und das Betriebssystem neu installiert wurde.
Die Forscher Xeno Kovah und Corey Kallenberg haben dem Bericht zufolge die von ihnen benutzten BIOS-Anfälligkeiten in wenigen Stunden entdeckt. Sie hätten zudem einen Weg gefunden, ihre Malware mit vollständigen System-Rechten auszustatten. Das erlaube es sogar, auf Sicherheit spezialisierte Betriebssysteme wie Tails zu unterlaufen. Es wird unter anderem von Journalisten und Aktivisten für geheime Kommunikation und den Umgang mit sensiblen Daten verwendet.
Ein Angreifer kann ein BIOS demnach auf zwei Arten kompromittieren – über eine Phishing-E-Mail oder eine ähnliche Methode, oder durch direkte Interaktion mit einem Gerät. Hätten sie physischen Zugriff auf einen PC, sei es ihnen möglich, ein BIOS in weniger als zwei Minuten zu infizieren, behaupteten die Forscher.
Ihre Malware LightEater sei sogar in der Lage, die Kontrolle über den System-Management-Modus zu übernehmen, eine Funktion von Intel-Prozessoren, die es einer Firmware erlaube, bestimmte Aufgaben mit Rechten auszuführen, die sogar Administrator- oder Root-Rechte überträfen. Damit sei es möglich, Teile des BIOS-Chips neu zu schreiben und anschließend Rootkits zu installieren und Passwörter oder andere Daten von einem infizierten System zu stehlen. Die Malware könne auch alle Speicherinhalte auslesen, wodurch eben auch die Verschlüsselung des Betriebssystems ausgehebelt werde.
Da die meisten BIOS-Versionen auf demselben Code basierten, steckten die Anfälligkeiten in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher weiter. Betroffen seien unter anderem PCs von Dell, Hewlett-Packard und Lenovo. Die Fehler seien zudem so einfach zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.
„Es gibt eine Art von Anfälligkeit, die es in Dutzenden Versionen in fast jedem BIOS gibt“, zitiert Wired Kovah. Die Hersteller seien über die Fehler informiert und arbeiteten an Patches, die aber noch nicht ausgeliefert seien. Kovah weist zudem darauf hin, dass nur wenige Nutzer vorhandene BIOS-Updates installieren.
„Da viele Leute ihre BIOS nicht patchen, sind alle Anfälligkeiten, die in den vergangenen Jahren öffentlich gemacht wurden, noch offen und für einen Angreifer verfügbar“, so Kovah weiter. Bei ihrem früheren Arbeitgeber Mitre, das Forschungsaufträge des Verteidigungsministeriums erhält, hätten sie mehrere Jahre damit verbracht, Firmen dazu zu bewegen, BIOS-Patches bereitzustellen. „Sie glauben, das BIOS ist aus den Augen, aus dem Sinn, weil sie nicht viel von Angriffen hören.“
Die Sicherheits-Community müsse sich nun mehr auf Firmware-Hacking konzentrieren, ergänzten die Forscher. Das zeige unter anderem auch das von Forschern von Kaspersky Lab kürzlich entdeckte Firmware-Hacking-Tool.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
11 Kommentare zu Sicherheitsforscher hacken Computer-BIOS aus der Ferne
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Nachtrag:
Ein HW-Jumper zum Schutz vor unberechtigtem Flashen (sowie eine einwandfreie BIOS Datei) würden doch das Problem lösen, oder?
Zur Prüfung & Freigabe der BIOS-Images müsste allerdings ein öffentliches Konsortium statt dem Hersteller in Aktion treten. Anderweitig ist bei den Five-Eye basierten Herstellern Misstrauen angesagt…
@Redaktion
Ich habe (schon seit längerem) meine BIOS Einstellungen (Setup, Supervisor) per PW geschützt.
Sind Tests bereits gemacht worden, ob trotz PW-Schutz, das Flashen des BIOS durch das OS trotzdem möglich ist?
Eine Anpassung und schon ist das EFI genauso dran wie BIOS und UEFI. Nach dem man schon ein paar Anpassungen gemacht hat, macht es eine Anpassung auch nicht mehr fett.
Mag sein, aber offensichtlich fanden die Forscher es mehr prickelnd UEFI/Windows auseinander zu nehmen. Ob das wirklich so leicht ist, scheint mir eine Vermutung von Dir zu sein. Es wäre doch DER Knüller, hätte man das auch Apple nachweisen können. Nun, so einfach mal umschreiben scheint nicht gereicht zu haben. ;-)
Du glaubst also, dass das EFI welches Apple verwendet jetzt wirklich sicher ist vor diesem Angriff? Rede dir ruhig schön deine Welt… Den link vom Herrn Schmerer nicht angeklickt? Warum sollte sich da was geändert haben?
@Redaktion: ich bin mir ehrlich gesagt nicht sicher, wie ich den Artikel verstehen soll.
Mich beschäftigt insbesondere die Frage, wie die Begrifflichkeiten BIOS und UEFI zu dem Artikel passen – UEFI hat ja das klassische BIOS ersetzt, und es wird m.E. nur ein BIOS ‚emuliert‘, bzw. die BIOS Funktionalität vorgegeben.
Ist in dem Artikel jedes ‚BIOS‘ gemeint (klassisch und emuliert) oder auch das zugrundeliegende UEFI?
Die Frage zielt darauf ab, ob z.B. auch Linux oder OS X ein Problem haben, oder ’nur‘ Windows Systeme? Bei OS X wird das BIOS ja nur vom EFI emuliert, wenn man per Boot Camp zusätzlich Windows auf die Festplatte spielen will. Für OS X wird nur EFI benötigt.
Hoffe, meine Frage war verständlich? Danke.
In der Präsentation werden beide Begriffe verwendet.
http://legbacore.com/Research_files/HowManyMillionBIOSWouldYouLikeToInfect_Full.pdf
Die Anfälligkeit scheint viele BIOS/UEFIs von x86-Rechnern zu betreffen. Auch Macs waren in der Vergangenheit von BIOS/UEFI-Malware betroffen.
http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
Danke! In dem PDF Dokument wird zwar überwiegend von ‚PC‘ und von UEFI gesprochen, und es taucht nicht einmal das Wort ‚OS X‘, dafür aber Windows von XP bis Win 10 auf, aber soweit ich das überflogen habe, müsste das grundsätzliche Prinzip auch für auf EFI Apple Systeme gefährlich sein.
Solange ich nichts anderweitiges lese, gehe ich davon aus. Wobei einige Fragen ja noch offen wären: betrifft auch die ‚remote penetration‘ OS X / UEFI (dass man das via direktem Zugriff auf den Mac schafft, ist bekannt, danke) oder ’nur‘ das via Bootcamp installierte System, das auf das emulierte BIOS aufsetzt.
IT ist und bleibt spannend. :-] Danke noch einmal.
Da das BIOS/UEFI vor jedenem System fährt, ist es egal welches System danach bootet. Ist ein einfaches Prinzip, wie es aussieht, muss man leider einfaches Prinzip sagen. Bis auf eine Einstellung interessiert es das BIOS/UEFI gar nicht was danach kommt.
Das klingt schlüssig:
http://www.heise.de/forum/heise-Security/News-Kommentare/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems/Re-Gibt-s-im-AppStore-Antiviren-Software/posting-2235316/show/
Also das sollte einem wirklich die Sorgenfalten auf die Stirn zaubern:
„Da die meisten BIOS-Versionen auf demselben Code basierten, steckten die Anfälligkeiten in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher weiter. … Die Fehler seien zudem so einfach zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.“
Da freuen sich doch die NSA etc, weil sie dann gar nicht erst bei Google und Co um Daten betteln müssen – ausser, sie wollen ein umfassendes Profil anlegen, dann sind sie da besser aufgehoben.
Aber die Rechneranalyse direkt aus der Ferne durchzuführen – bequemer geht es nicht.
Schöne neue Welt.