Sicherheitsforscher hacken Computer-BIOS aus der Ferne

Davon betroffen sind auch PCs von Dell, Hewlett-Packard und Lenovo. Innerhalb von wenigen Stunden finden die Forscher zahllose BIOS-Lücken. Sie erlauben es auch, sichere Betriebssysteme wie Tails zu kompromittieren.

Wie Wired berichtet, haben Sicherheitsforscher auf der Konferenz CanSecWest, in deren Rahmenprogramm auch der Hackerwettbewerb Pwn2Own stattfand, ein Verfahren demonstriert, um ein Computer-BIOS aus der Ferne zu manipulieren. Ihnen zufolge werden nur „mittelmäßige“ Hacking-Kenntnisse benötigt, um das Basic Input Output System (BIOS) von Millionen von Geräten zu kompromittieren.

malware

Das BIOS startet einen Computer und hilft dabei, das Betriebssystem zu laden. Da es aktiv wird, bevor eine Antiviren- oder Sicherheitssoftware eingreifen kann, ist dort platzierte  Malware selbst dann noch funktionstüchtig, nachdem die Festplatte eines Computers vollständig gelöscht und das Betriebssystem neu installiert wurde.

Die Forscher Xeno Kovah und Corey Kallenberg haben dem Bericht zufolge die von ihnen benutzten BIOS-Anfälligkeiten in wenigen Stunden entdeckt. Sie hätten zudem einen Weg gefunden, ihre Malware mit vollständigen System-Rechten auszustatten. Das erlaube es sogar, auf Sicherheit spezialisierte Betriebssysteme wie Tails zu unterlaufen. Es wird unter anderem von Journalisten und Aktivisten für geheime Kommunikation und den Umgang mit sensiblen Daten verwendet.

Ein Angreifer kann ein BIOS demnach auf zwei Arten kompromittieren – über eine Phishing-E-Mail oder eine ähnliche Methode, oder durch direkte Interaktion mit einem Gerät. Hätten sie physischen Zugriff auf einen PC, sei es ihnen möglich, ein BIOS in weniger als zwei Minuten zu infizieren, behaupteten die Forscher.

Ihre Malware LightEater sei sogar in der Lage, die Kontrolle über den System-Management-Modus zu übernehmen, eine Funktion von Intel-Prozessoren, die es einer Firmware erlaube, bestimmte Aufgaben mit Rechten auszuführen, die sogar Administrator- oder Root-Rechte überträfen. Damit sei es möglich, Teile des BIOS-Chips neu zu schreiben und anschließend Rootkits zu installieren und Passwörter oder andere Daten von einem infizierten System zu stehlen. Die Malware könne auch alle Speicherinhalte auslesen, wodurch eben auch die Verschlüsselung des Betriebssystems ausgehebelt werde.

Da die meisten BIOS-Versionen auf demselben Code basierten, steckten die Anfälligkeiten in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher weiter. Betroffen seien unter anderem PCs von Dell, Hewlett-Packard und Lenovo. Die Fehler seien zudem so einfach zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.

„Es gibt eine Art von Anfälligkeit, die es in Dutzenden Versionen in fast jedem BIOS gibt“, zitiert Wired Kovah. Die Hersteller seien über die Fehler informiert und arbeiteten an Patches, die aber noch nicht ausgeliefert seien. Kovah weist zudem darauf hin, dass nur wenige Nutzer vorhandene BIOS-Updates installieren.

„Da viele Leute ihre BIOS nicht patchen, sind alle Anfälligkeiten, die in den vergangenen Jahren öffentlich gemacht wurden, noch offen und für einen Angreifer verfügbar“, so Kovah weiter. Bei ihrem früheren Arbeitgeber Mitre, das Forschungsaufträge des Verteidigungsministeriums erhält, hätten sie mehrere Jahre damit verbracht, Firmen dazu zu bewegen, BIOS-Patches bereitzustellen. „Sie glauben, das BIOS ist aus den Augen, aus dem Sinn, weil sie nicht viel von Angriffen hören.“

Die Sicherheits-Community müsse sich nun mehr auf Firmware-Hacking konzentrieren, ergänzten die Forscher. Das zeige unter anderem auch das von Forschern von Kaspersky Lab kürzlich entdeckte Firmware-Hacking-Tool.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Dell, Hewlett-Packard, Lenovo, Malware, Secure-IT, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

11 Kommentare zu Sicherheitsforscher hacken Computer-BIOS aus der Ferne

Kommentar hinzufügen
  • Am 23. März 2015 um 14:35 von PeerH

    Also das sollte einem wirklich die Sorgenfalten auf die Stirn zaubern:

    „Da die meisten BIOS-Versionen auf demselben Code basierten, steckten die Anfälligkeiten in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher weiter. … Die Fehler seien zudem so einfach zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.“

    Da freuen sich doch die NSA etc, weil sie dann gar nicht erst bei Google und Co um Daten betteln müssen – ausser, sie wollen ein umfassendes Profil anlegen, dann sind sie da besser aufgehoben.

    Aber die Rechneranalyse direkt aus der Ferne durchzuführen – bequemer geht es nicht.

    Schöne neue Welt.

  • Am 23. März 2015 um 15:00 von PeerH

    @Redaktion: ich bin mir ehrlich gesagt nicht sicher, wie ich den Artikel verstehen soll.

    Mich beschäftigt insbesondere die Frage, wie die Begrifflichkeiten BIOS und UEFI zu dem Artikel passen – UEFI hat ja das klassische BIOS ersetzt, und es wird m.E. nur ein BIOS ‚emuliert‘, bzw. die BIOS Funktionalität vorgegeben.

    Ist in dem Artikel jedes ‚BIOS‘ gemeint (klassisch und emuliert) oder auch das zugrundeliegende UEFI?

    Die Frage zielt darauf ab, ob z.B. auch Linux oder OS X ein Problem haben, oder ’nur‘ Windows Systeme? Bei OS X wird das BIOS ja nur vom EFI emuliert, wenn man per Boot Camp zusätzlich Windows auf die Festplatte spielen will. Für OS X wird nur EFI benötigt.

    Hoffe, meine Frage war verständlich? Danke.

  • Am 25. März 2015 um 18:21 von punisher

    Eine Anpassung und schon ist das EFI genauso dran wie BIOS und UEFI. Nach dem man schon ein paar Anpassungen gemacht hat, macht es eine Anpassung auch nicht mehr fett.

    • Am 25. März 2015 um 23:41 von @punisher

      Mag sein, aber offensichtlich fanden die Forscher es mehr prickelnd UEFI/Windows auseinander zu nehmen. Ob das wirklich so leicht ist, scheint mir eine Vermutung von Dir zu sein. Es wäre doch DER Knüller, hätte man das auch Apple nachweisen können. Nun, so einfach mal umschreiben scheint nicht gereicht zu haben. ;-)

      • Am 28. März 2015 um 10:32 von punisher

        Du glaubst also, dass das EFI welches Apple verwendet jetzt wirklich sicher ist vor diesem Angriff? Rede dir ruhig schön deine Welt… Den link vom Herrn Schmerer nicht angeklickt? Warum sollte sich da was geändert haben?

  • Am 28. März 2015 um 12:24 von C

    @Redaktion

    Ich habe (schon seit längerem) meine BIOS Einstellungen (Setup, Supervisor) per PW geschützt.
    Sind Tests bereits gemacht worden, ob trotz PW-Schutz, das Flashen des BIOS durch das OS trotzdem möglich ist?

  • Am 28. März 2015 um 12:31 von C

    Nachtrag:

    Ein HW-Jumper zum Schutz vor unberechtigtem Flashen (sowie eine einwandfreie BIOS Datei) würden doch das Problem lösen, oder?

    Zur Prüfung & Freigabe der BIOS-Images müsste allerdings ein öffentliches Konsortium statt dem Hersteller in Aktion treten. Anderweitig ist bei den Five-Eye basierten Herstellern Misstrauen angesagt…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *