Abo
  • Services:
Anzeige
Auch das robuste Latitude E6400 AFR ist betroffen.
Auch das robuste Latitude E6400 AFR ist betroffen. (Bild: Dell)

Latitude und Precision Workstations und Notebooks von Dell mit Bios-Lücke

In einigen älteren Modellen der Reihen Precision und Latitude von Dell gibt es eine Lücke im Bios, über die sich eine gefälschte Firmware installieren lässt. Zwar muss der Angegriffene dazu kräftig mithelfen, die Folgen können aber schwerwiegend sein.

Anzeige

Das US-CERT warnt vor einer Lücke in einigen älteren PCs von Dell. Betroffen sind unter anderem die Workstations Precision M2300 und M6500 sowie die recht verbreiteten Business-Notebooks Latitude D630 und E6400. Bei letzterem Gerät, das auch in einer gehärteten Version auf dem Markt ist, sind alle verschiedenen Ausstattungsvarianten betroffen.

Bei diesen PCs besitzt die Update-Funktion des Bios eine Sicherheitslücke, durch die auch nicht-signierter Code als neues Bios installiert werden kann. Damit ist es also prinzipiell möglich, jede mögliche Malware im Bios unterzubringen, auch ein Root-Kit, wie das CERT schreibt. Da das Bios beim Einschalten des Rechners volle Kontrolle über die Hardware hat, hilft auch eine Neuinstallation des Betriebssystems nicht. Auch spätere Updates des Bios könnten, wenn der Schadcode gut genug gemacht ist, eventuelle Malware im Bios selbst nicht mehr entfernen, betont das CERT.

  • Betroffene Geräte und Bios-Updates dafür, für das D530 gibt es noch keinen Fix. (Tabelle: Cert)
Betroffene Geräte und Bios-Updates dafür, für das D530 gibt es noch keinen Fix. (Tabelle: Cert)

Entdeckt hat die Lücke der Sicherheitsforscher John Butterworth von der Mitre Corporation. Dort entwickelt er das Tool 'Copernicus', das ein Bios auf Schwachstellen untersuchen kann. Copernicus kann unter anderem die aktuelle Bios-Version auslesen, mit einem Image der Firmware vergleichen und die Unterschiede anzeigen. In künftigen Versionen soll das Programm auch die beschriebene Schwachstelle automatisch erkennen können - neuere Bios-Versionen eines PC-Herstellers sollen so vor dem Einsatz im Unternehmen geprüft werden können. Vorgestellt hatte Butterworth das Tool und die Lücke der Dell-PCs in einem Blackhat-Vortrag.

Updates vorhanden, aber nicht leicht zu finden

Sowohl der Einsatz von Copernicus als auch der Angriff auf einen der anfälligen Rechner setzt aber voraus, dass ein Anwender mit Administrator-Rechten die Programme mutwillig ausführt. Zudem muss die Update-Funktion im Bios selbst aktiviert sein - insbesondere auf PCs im Unternehmenseinsatz ist sie in der Regel ausgeschaltet. Das sind zwar recht hohe Hürden für die Installation von Schadcode, die Folgen können aber durch mögliche dauerhafte Verankerung von Malware im Bios recht weitreichend sein.

Dell hat für die betroffenen PCs bereits Bios-Updates veröffentlicht, die je nach Gerät vom 16., 18. oder 26. Juli 2013 datieren. Erhältlich sind die Updates, welche die Lücke schließen, auf den Support-Seiten von Dell. Dort muss man aber durch Angabe der Modellnummer des Geräts von Hand nach der neuen Firmware suchen. Die Suchfunktion zeigt auch nicht immer die neue Version des Bios' als erstes Ergebnis, sodass man sich an der Versionsnummer und dem Datum orientieren sollte. Großkunden sollen über das "Dell Image Watch Program" automatisch über die neuen Bios-Versionen informiert werden, wie das Unternehmen Golem.de sagte.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. Rundfunk Berlin-Brandenburg (rbb), Berlin
  2. Signavio GmbH, Berlin
  3. eins energie in sachsen GmbH & Co. KG, Chemnitz
  4. Unitool GmbH & Co. EDV-KG, Oyten


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Uncharted 4 39,00€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...
  3. 9,49€ statt 19,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Wichtige Anwendungen von automatisierter Inventarisierung
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Genau sowas steht in den...

    LinuxMcBook | 03:04

  2. Re: Pervers... .

    Tunkali | 02:51

  3. Re: DAU-Gesetzgebung für DAUs

    LinuxMcBook | 02:34

  4. Re: Einheiten richtig umrechnen du musst

    Sarkastius | 02:19

  5. Re: Transparenz zum Kündigungstermin ist Schwachsinn!

    LinuxMcBook | 02:13


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel