Abo
  • Services:
Anzeige
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

Anzeige

Wie sind die von der NSA entwickelten Attacken auf PC-Komponenten zu bekämpfen? "Die Malware muss irgendwie dahin kommen", sagt Mikko Hypponen auf unsere Frage. Wie durch ein vom Spiegel veröffentlichtes Dokument (PDF) aus dem Snowden-Fundus bekannt wurde, arbeitet der US-Geheimdienst daran, von Mainboards über Festplatten und Hardware-Firewalls die gesamte PC-Infrastruktur mit in der Firmware implantierten Hintertüren ausforschbar zu machen. Durch die Kontrolle über solche Geräte ist es den Spionen auch möglich, Funktionen wie eine Netzwerkverbindung dauerhaft abzuschalten oder Daten zu löschen.

Für Hypponen, den Forschungschef des Sicherheitsunternehmens F-Secure, ist die Erkennung der Installationsroutinen bisher der einzige Weg, solchen Angriffen zu begegnen. Dafür brauche man aber Muster der Infektionsprogramme - und "die haben wir nicht", sagt der Antivirenforscher von F-Secure. Wenn die Firmware einer Komponente einmal infiziert sei und die Installationsprogramme gelöscht seien, "kann eine Entdeckung sehr schwierig werden", meint der Finne, der sich bereits seit längerem für die Bekämpfung von Regierungs-Malware ausspricht.

Anders als bisherige Staatstrojaner

Dabei handelte es sich aber bisher immer um Programme, die im Rahmen eines Betriebssystems laufen. Die nun bekannt gewordenen Firmware-Veränderungen bedienen sich aber Funktionen von PC-Komponenten, auf die das Betriebssystem kaum Zugriff hat. So läuft der Bios-Trojaner Berserker der NSA im System Management Mode des Prozessors, und hat dabei auch Zugriff auf RAM und Netzwerkverbindung, so dass beliebige Daten aus dem Rechner sich unbemerkt auslesen und verschicken lassen. Läuft so eine Malware und hinterlässt keine Reste, so sei eine Erkennung "fast aussichtslos", sagt Mikko Hyponnen.

"Ich glaube, die Hardwarehersteller selbst sitzen beim Schutz vor solchen Attacken an einer Schlüsselposition", sagt er. Er spielt damit offenbar darauf an, dass es bisher kaum Mechanismen gibt, um veränderte Firmware im Betrieb zu erkennen und auch die meist öffentlich zugänglichen Updates sich manipulieren lassen. Selbst bei schweren Lücken dauert es bisher viele Monate bis zu einer Reparatur, wie ein 2014 entdecktes Loch in Intels Referenzimplementierung des Mainboard-UEFI gezeigt hat.


eye home zur Startseite
Anonymer Nutzer 24. Jan 2015

Ist Snowden an dir vorbeigegangen? Es ist nicht so dass die Hersteller die Wahl hätten...

spiderbit 23. Jan 2015

deine pauschale aussage das du dir noch aussuchen kannst ob du google oder andere...

Legacyleader 23. Jan 2015

Ist keine Hypothese sondern hat einen konkreten Namen. IPMI - Intelligent Platform...

M.P. 21. Jan 2015

Prinzipiell hat er ja in etwa das, was Du geschrieben hast gewünscht. Vor einiger Zeit...

attitudinized 21. Jan 2015

Serielle Einwegverbindung überwacht mit einem analogen Oszi. Ansonsten könnte noch...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Standorte
  2. Giesecke+Devrient Currency Technology GmbH, München
  3. azh Abrechnungs- und IT-Dienstleistungszentrum für Heilberufe GmbH, Aschheim Raum München
  4. DIEBOLD NIXDORF, Paderborn


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: kein einziger meter

    Geistesgegenwart | 20:42

  2. Re: Ab dem 31.08.

    Schnuffel | 20:40

  3. Re: Der Vorteil steckt im Namen

    plutoniumsulfat | 20:36

  4. Re: Na klar, kostet die Fahrt halt 2000 USD...

    superdachs | 20:35

  5. Re: warum kann man die RTT nicht mehr messen?

    Poison Nuke | 20:21


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel