Wie Wired berichtet, haben Sicherheitsforscher auf der Konferenz CanSecWest, in deren Rahmenprogramm auch der Hackerwettbewerb Pwn2Own stattfand, ein Verfahren demonstriert, um ein Computer-BIOS aus der Ferne zu manipulieren. Ihnen zufolge werden nur „mittelmäßige“ Hacking-Kenntnisse benötigt, um das Basic Input Output System (BIOS) von Millionen von Geräten zu kompromittieren.
Das BIOS startet einen Computer und hilft dabei, das Betriebssystem zu laden. Da es aktiv wird, bevor eine Antiviren- oder Sicherheitssoftware eingreifen kann, ist dort platzierte Malware selbst dann noch funktionstüchtig, nachdem die Festplatte eines Computers vollständig gelöscht und das Betriebssystem neu installiert wurde.
Die Forscher Xeno Kovah und Corey Kallenberg haben dem Bericht zufolge die von ihnen benutzten BIOS-Anfälligkeiten in wenigen Stunden entdeckt. Sie hätten zudem einen Weg gefunden, ihre Malware mit vollständigen System-Rechten auszustatten. Das erlaube es sogar, auf Sicherheit spezialisierte Betriebssysteme wie Tails zu unterlaufen. Es wird unter anderem von Journalisten und Aktivisten für geheime Kommunikation und den Umgang mit sensiblen Daten verwendet.
Ein Angreifer kann ein BIOS demnach auf zwei Arten kompromittieren – über eine Phishing-E-Mail oder eine ähnliche Methode, oder durch direkte Interaktion mit einem Gerät. Hätten sie physischen Zugriff auf einen PC, sei es ihnen möglich, ein BIOS in weniger als zwei Minuten zu infizieren, behaupteten die Forscher.
Ihre Malware LightEater sei sogar in der Lage, die Kontrolle über den System-Management-Modus zu übernehmen, eine Funktion von Intel-Prozessoren, die es einer Firmware erlaube, bestimmte Aufgaben mit Rechten auszuführen, die sogar Administrator- oder Root-Rechte überträfen. Damit sei es möglich, Teile des BIOS-Chips neu zu schreiben und anschließend Rootkits zu installieren und Passwörter oder andere Daten von einem infizierten System zu stehlen. Die Malware könne auch alle Speicherinhalte auslesen, wodurch eben auch die Verschlüsselung des Betriebssystems ausgehebelt werde.
Da die meisten BIOS-Versionen auf demselben Code basierten, steckten die Anfälligkeiten in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher weiter. Betroffen seien unter anderem PCs von Dell, Hewlett-Packard und Lenovo. Die Fehler seien zudem so einfach zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.
„Es gibt eine Art von Anfälligkeit, die es in Dutzenden Versionen in fast jedem BIOS gibt“, zitiert Wired Kovah. Die Hersteller seien über die Fehler informiert und arbeiteten an Patches, die aber noch nicht ausgeliefert seien. Kovah weist zudem darauf hin, dass nur wenige Nutzer vorhandene BIOS-Updates installieren.
„Da viele Leute ihre BIOS nicht patchen, sind alle Anfälligkeiten, die in den vergangenen Jahren öffentlich gemacht wurden, noch offen und für einen Angreifer verfügbar“, so Kovah weiter. Bei ihrem früheren Arbeitgeber Mitre, das Forschungsaufträge des Verteidigungsministeriums erhält, hätten sie mehrere Jahre damit verbracht, Firmen dazu zu bewegen, BIOS-Patches bereitzustellen. „Sie glauben, das BIOS ist aus den Augen, aus dem Sinn, weil sie nicht viel von Angriffen hören.“
Die Sicherheits-Community müsse sich nun mehr auf Firmware-Hacking konzentrieren, ergänzten die Forscher. Das zeige unter anderem auch das von Forschern von Kaspersky Lab kürzlich entdeckte Firmware-Hacking-Tool.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…