Abo
  • Services:
Anzeige
Hauptquartier der NSA in Maryland
Hauptquartier der NSA in Maryland (Bild: Handout/Getty Images)

Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

Hauptquartier der NSA in Maryland
Hauptquartier der NSA in Maryland (Bild: Handout/Getty Images)

Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

Mindestens seit dem Jahr 2007 arbeitet die NSA an mehreren Projekten, um die Firmware von PC-Komponenten direkt angreifen zu können. Dies geht aus einem neuen Dokument (PDF) aus dem Fundus von Edward Snowden hervor, das der Spiegel veröffentlicht hat. Dabei handelt es sich um einen Plan für Projekte, für die der US-Geheimdienst Mitarbeiter auf Zeit gesucht hat.

Anzeige

Eines der Projekte ist Berserker, für das dem Dokument zufolge bereits vor acht Jahren ein "stabiler Kern" existierte. Berserker wird dort als "dauerhafte Hintertür, die ins Bios implantiert wird" beschrieben. Das Programm läuft dabei im System Management Mode (SMM) von x86-Prozessoren. Dies ist eine Betriebsart der CPUs, bei der eine Kombination aus Firmware im Prozessor (dem sogenannten Microcode) und dem Mainboard abseits von Betriebssystemen und Treibern vollen Zugriff auf den Hauptspeicher des Rechners hat.

Berserker könnte damit dazu eingesetzt werden, einen Rechner unsichtbar für Antivirenprogramme und andere Schutzmechanismen auszuspionieren. Daher arbeitet die NSA den Unterlagen zufolge auch daran, "parasitäre Treiber" für Netzwerkkarten zu schreiben, die von Berserker angesprochen werden können. Es wäre damit wohl möglich, Inhalte aus einem PC direkt auszulesen und per Internet zu verschicken.

Direktes Auslesen des RAM

Vor Schutzprogrammen versteckt sich Berserker nicht nur durch seine Integration im Bios, sondern auch, indem es den Windows-Kernel, Treiber und Anwendungen inspizieren kann. Dafür gab es spätestens 2007 - aus diesem Jahr stammt das Dokument - einen Prototyp der Software für Windows 7, der auch auf Windows XP und Windows Server 2008 umgesetzt werden sollte. Bei bestimmten, namentlich nicht genannten Linux-Versionen war es über Berserker damals auch schon möglich, Programme in das Betriebssystem einzuschleusen. Beim von der NSA mit entwickelten Selinux klappte das aber damals noch nicht. Installiert werden kann Berserker unter anderem von einem Windows-Programm, das die NSA für das Beschreiben des Bios entwickelt hat.

Solche Malware, die in der vom Nutzer kaum änderbaren Firmware von PCs verankert ist, wird seit Jahren kontrovers diskutiert. Symantec hatte 2011 einen Schädling namens Membroni entdeckt, der sich im Bios festsetzen konnte. 2013 gab es dann Berichte über eine Art Super-Trojaner, der Badbios genannt wurde. Er soll sogar in der Lage gewesen sein, ohne jegliche Netzwerkverbindung Daten zu verschicken und damit den Air Gap zu überwinden. Sicherheitsforscher bezweifelten damals die reale Existenz und Funktionalität solcher Malware, hielten es aber prinzipiell für möglich, sie zu konstruieren.

Firmware-Implantate für Festplatten und SSDs 

eye home zur Startseite
bofhl 26. Jan 2015

Letztlich ist es reine Definitionssache was "man" unter Rechtsstaat versteht: die USA...

DY 21. Jan 2015

Wir müssen endlich den Arsch in die Hose kriegen, den Rücken mal kurz durchstrecken und...

jose.ramirez 20. Jan 2015

Dann muss man halt eine dedizierte Netzwerkkarte verwenden worauf der SOC kein Zugriff...

Cerdo 20. Jan 2015

Wäre es eigentlich möglich, dass das BIOS komplett auf ROMs läuft? Dann kann man daran ja...

Felix_Keyway 20. Jan 2015

Die Mehrheit der Mainboard Firmware ist schon sehr längerem ein UEFI, gibt sich nie nicht...



Anzeige

Stellenmarkt
  1. Haufe Gruppe, Freiburg im Breisgau
  2. Paul events GmbH, Holzgerlingen
  3. Daimler AG, Stuttgart
  4. Vodafone Kabel Deutschland GmbH, Unterföhring


Anzeige
Hardware-Angebote
  1. 349.99$/316,98€
  2. und Gratis-Produkt erhalten
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Switch Eltern bekommen totale Kontrolle per App
  2. Nintendo Switch erscheint am 3. März
  3. Nintendo Switch Drei Stunden Mobilnutzung und 32 GByte interner Speicher

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

  1. Re: Pssst!

    RobertZingelmann | 06:48

  2. Re: Kann man die Temperaturen tatsächlich um bis...

    manudrescher | 06:45

  3. Re: Fake News

    Eheran | 06:37

  4. Re: Adobe - Die Fabrik der Sicherheitslücken

    DetlevCM | 06:33

  5. Re: Golem.de emails in den BND Leaks

    Eheran | 06:29


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel