Sicherheitsforscher manipulieren PC-BIOS aus der Ferne

SicherheitSicherheitsmanagementVirus
Malware (Bild: Shutterstock)

Sicherheitsforscher haben auf der Konferenz CanSecWest, in deren Rahmen auch der Hackerwettbewerb Pwn2Own abgehalten wurde, ein Verfahren gezeigt, wie sich das Basic Input Output System (BIOS) eines Computers aus der Ferne hacken lässt. Wie Wired berichtet, sind den Experten zufolge für eine BIOS-Manipulation bei Millionen von Geräten lediglich “mittelmäßige” Hacking-Kenntnisse erforderlich.

malware (Bild: Shutterstock)

Das BIOS startet einen Computer und hilft ihm beim Laden des Betriebssystems. Da es aktiv wird, bevor eine Antiviren- oder Sicherheitssoftware eingreifen kann, können Cyberkriminelle Wired zufolge ungestört Malware ins BIOS einschleusen. Diese funktioniert auch dann noch, wenn die Festplatte eines Computers vollständig gelöscht und das Betriebssystem neu aufgesetzt wurde.

Die Forscher Xeno Kovah und Corey Kallenberg haben laut dem Bericht die von ihnen ausgenutzten BIOS-Schwachstellen in wenigen Stunden entdeckt. Sie hätten des Weiteren einen Weg gefunden, ihre BIOS-Malware mit vollständigen System-Rechten auszustatten. Dies erlaube es sogar, auf Sicherheit ausgerichtete Betriebssysteme wie Tails zu überlisten. Das OS wird unter anderem von Journalisten und Aktivisten für geheime Kommunikation und den Umgang mit vertraulichen Informationen eingesetzt.

Demzufolge kann ein Angreifer ein BIOS auf zwei Arten kompromittieren. Zum einen ist das über eine Phishing-E-Mail oder ähnliche Methode möglich. Zum anderen funktioniert das auch durch direkte Interaktion mit einem Gerät. Hätten Hacker physischen Zugriff auf einen PC, seien sie in der Lage, ein BIOS in weniger als zwei Minuten zu infizieren, behaupten die Sicherheitsexperten.

Ihre Malware LightEater sei sogar fähig, die Kontrolle über den System-Management-Modus zu übernehmen – eine Funktion von Intel-Prozessoren, die es einer Firmware ermögliche, gewisse Aufgaben mit Rechten auszuführen, die sogar Administrator- oder Root-Rechte überträfen. Damit könnten Teile des BIOS-Chips neu geschrieben, anschließend Rootkits installiert sowie Passwörter oder andere Daten von einem infizierten System entwendet werden. Die Malware könne ebenso alle Speicherinhalte auslesen, womit sich auch die Verschlüsselung des Tails-Betriebssystems umgehen lasse.

Da viele BIOS-Systeme auf demselben Code aufsetzten, steckten die Schwachstellen in 80 Prozent der von ihnen untersuchten Systeme, so die Forscher. Betroffen seien etwa PCs von Dell, Hewlett-Packard und Lenovo. Die Fehler seien überdies derart leicht zu finden, dass sie ein Skript zur Automatisierung des Verfahrens geschrieben und irgendwann aufgehört hätten, ihre Zahl zu erfassen.

“Es gibt eine Art von Anfälligkeit, die es in Dutzenden Versionen in fast jedem BIOS gibt”, zitiert Wired Kovah. Die Anbieter seien über die Fehler informiert und arbeiteten an Patches, die allerdings noch ausgeliefert werden müssten. “Da viele Leute ihre BIOS nicht patchen, sind alle Anfälligkeiten, die in den vergangenen Jahren öffentlich gemacht wurden, noch offen und für einen Angreifer verfügbar”, führt Kovah aus.

Bei ihrem früheren Arbeitgeber Mitre, das Forschungsaufträge des Verteidigungsministeriums bekommt, hätten sie mehrere Jahre damit verbracht, Unternehmen dazu zu bewegen, BIOS-Patches bereitzustellen. “Sie glauben, das BIOS ist aus den Augen, aus dem Sinn, weil sie nicht viel von Angriffen hören.”

Sicherheitsspezialisten müssten sich jetzt mehr auf Firmware-Hacking konzentrieren, ergänzten die Forscher. Das zeige unter anderem auch das von Forschern von Kaspersky Lab kürzlich entdeckte Firmware-Hacking-Tool.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen