Categories: SicherheitVirus

Sicherheitsforscher hacken Computer-BIOS aus der Ferne

Wie Wired berichtet, haben Sicherheitsforscher auf der Konferenz CanSecWest, in deren Rahmenprogramm auch der Hackerwettbewerb Pwn2Own stattfand, ein Verfahren demonstriert, um ein Computer-BIOS aus der Ferne zu manipulieren. Ihnen zufolge werden nur „mittelmäßige“ Hacking-Kenntnisse benötigt, um das Basic Input Output System (BIOS) von Millionen von Geräten zu kompromittieren.

Das BIOS startet einen Computer und hilft dabei, das Betriebssystem zu laden. Da es aktiv wird, bevor eine Antiviren- oder Sicherheitssoftware eingreifen kann, ist dort platzierte  Malware selbst dann noch funktionstüchtig, nachdem die Festplatte eines Computers vollständig gelöscht und das Betriebssystem neu installiert wurde.

Die Forscher Xeno Kovah und Corey Kallenberg haben dem Bericht zufolge die von ihnen benutzten BIOS-Anfälligkeiten in wenigen Stunden entdeckt. Sie hätten zudem einen Weg gefunden, ihre Malware mit vollständigen System-Rechten auszustatten. Das erlaube es sogar, auf Sicherheit spezialisierte Betriebssysteme wie Tails zu unterlaufen. Es wird unter anderem von Journalisten und Aktivisten für geheime Kommunikation und den Umgang mit sensiblen Daten verwendet.

Ein Angreifer kann ein BIOS demnach auf zwei Arten kompromittieren – über eine Phishing-E-Mail oder eine ähnliche Methode, oder durch direkte Interaktion mit einem Gerät. Hätten sie physischen Zugriff auf einen PC, sei es ihnen möglich, ein BIOS in weniger als zwei Minuten zu infizieren, behaupteten die Forscher.

Ihre Malware LightEater sei sogar in der Lage, die Kontrolle über den System-Management-Modus zu übernehmen, eine Funktion von Intel-Prozessoren, die es einer Firmware erlaube, bestimmte Aufgaben mit Rechten auszuführen, die sogar Administrator- oder Root-Rechte überträfen. Damit sei es möglich, Teile des BIOS-Chips neu zu schreiben und anschließend Rootkits zu installieren und Passwörter oder andere Daten von einem infizierten System zu stehlen. Die Malware könne auch alle Speicherinhalte auslesen, wodurch eben auch die Verschlüsselung des Betriebssystems ausgehebelt werde.

Da die meisten BIOS-Versionen auf demselben Code basierten, steckten die Anfälligkeiten in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher weiter. Betroffen seien unter anderem PCs von Dell, Hewlett-Packard und Lenovo. Die Fehler seien zudem so einfach zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.

„Es gibt eine Art von Anfälligkeit, die es in Dutzenden Versionen in fast jedem BIOS gibt“, zitiert Wired Kovah. Die Hersteller seien über die Fehler informiert und arbeiteten an Patches, die aber noch nicht ausgeliefert seien. Kovah weist zudem darauf hin, dass nur wenige Nutzer vorhandene BIOS-Updates installieren.

„Da viele Leute ihre BIOS nicht patchen, sind alle Anfälligkeiten, die in den vergangenen Jahren öffentlich gemacht wurden, noch offen und für einen Angreifer verfügbar“, so Kovah weiter. Bei ihrem früheren Arbeitgeber Mitre, das Forschungsaufträge des Verteidigungsministeriums erhält, hätten sie mehrere Jahre damit verbracht, Firmen dazu zu bewegen, BIOS-Patches bereitzustellen. „Sie glauben, das BIOS ist aus den Augen, aus dem Sinn, weil sie nicht viel von Angriffen hören.“

Die Sicherheits-Community müsse sich nun mehr auf Firmware-Hacking konzentrieren, ergänzten die Forscher. Das zeige unter anderem auch das von Forschern von Kaspersky Lab kürzlich entdeckte Firmware-Hacking-Tool.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

15 Stunden ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

1 Tag ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

1 Tag ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

1 Tag ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

1 Tag ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

2 Tagen ago