Abo
  • Services:
Anzeige
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

Anzeige

Wie sind die von der NSA entwickelten Attacken auf PC-Komponenten zu bekämpfen? "Die Malware muss irgendwie dahin kommen", sagt Mikko Hypponen auf unsere Frage. Wie durch ein vom Spiegel veröffentlichtes Dokument (PDF) aus dem Snowden-Fundus bekannt wurde, arbeitet der US-Geheimdienst daran, von Mainboards über Festplatten und Hardware-Firewalls die gesamte PC-Infrastruktur mit in der Firmware implantierten Hintertüren ausforschbar zu machen. Durch die Kontrolle über solche Geräte ist es den Spionen auch möglich, Funktionen wie eine Netzwerkverbindung dauerhaft abzuschalten oder Daten zu löschen.

Für Hypponen, den Forschungschef des Sicherheitsunternehmens F-Secure, ist die Erkennung der Installationsroutinen bisher der einzige Weg, solchen Angriffen zu begegnen. Dafür brauche man aber Muster der Infektionsprogramme - und "die haben wir nicht", sagt der Antivirenforscher von F-Secure. Wenn die Firmware einer Komponente einmal infiziert sei und die Installationsprogramme gelöscht seien, "kann eine Entdeckung sehr schwierig werden", meint der Finne, der sich bereits seit längerem für die Bekämpfung von Regierungs-Malware ausspricht.

Anders als bisherige Staatstrojaner

Dabei handelte es sich aber bisher immer um Programme, die im Rahmen eines Betriebssystems laufen. Die nun bekannt gewordenen Firmware-Veränderungen bedienen sich aber Funktionen von PC-Komponenten, auf die das Betriebssystem kaum Zugriff hat. So läuft der Bios-Trojaner Berserker der NSA im System Management Mode des Prozessors, und hat dabei auch Zugriff auf RAM und Netzwerkverbindung, so dass beliebige Daten aus dem Rechner sich unbemerkt auslesen und verschicken lassen. Läuft so eine Malware und hinterlässt keine Reste, so sei eine Erkennung "fast aussichtslos", sagt Mikko Hyponnen.

"Ich glaube, die Hardwarehersteller selbst sitzen beim Schutz vor solchen Attacken an einer Schlüsselposition", sagt er. Er spielt damit offenbar darauf an, dass es bisher kaum Mechanismen gibt, um veränderte Firmware im Betrieb zu erkennen und auch die meist öffentlich zugänglichen Updates sich manipulieren lassen. Selbst bei schweren Lücken dauert es bisher viele Monate bis zu einer Reparatur, wie ein 2014 entdecktes Loch in Intels Referenzimplementierung des Mainboard-UEFI gezeigt hat.


eye home zur Startseite
Anonymer Nutzer 24. Jan 2015

Ist Snowden an dir vorbeigegangen? Es ist nicht so dass die Hersteller die Wahl hätten...

spiderbit 23. Jan 2015

deine pauschale aussage das du dir noch aussuchen kannst ob du google oder andere...

Legacyleader 23. Jan 2015

Ist keine Hypothese sondern hat einen konkreten Namen. IPMI - Intelligent Platform...

M.P. 21. Jan 2015

Prinzipiell hat er ja in etwa das, was Du geschrieben hast gewünscht. Vor einiger Zeit...

attitudinized 21. Jan 2015

Serielle Einwegverbindung überwacht mit einem analogen Oszi. Ansonsten könnte noch...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Hildesheim
  2. Landeshauptstadt München, München
  3. SSI Schäfer Noell GmbH, Giebelstadt, Dortmund, Bremen, Obertshausen
  4. Robert Bosch GmbH, Abstatt


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. 819,00€
  3. 274,90€ + 3,99€ Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. DVB-T2

    Bereits eine Millionen Freenet-Geräte verkauft

  2. Moore's Law

    Hyperscaling soll jedes Jahr neue Intel-CPUs sichern

  3. Prozessoren

    AMD bringt Ryzen mit 12 und 16 Kernen und X390-Chipsatz

  4. Spark Room Kit

    Cisco bringt KI in Konferenzräume

  5. Kamera

    Facebook macht schicke Bilder und löscht sie dann wieder

  6. Tapdo

    Das Smart Home mit Fingerabdrücken steuern

  7. 17,3-Zoll-Notebook

    Razer aktualisiert das Blade Pro mit THX-Zertifizierung

  8. Mobilfunk

    Tschechien versteigert Frequenzen für 5G-Netze

  9. Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

  10. E-Mail-Lesen erlaubt

    Koalition bessert Gesetz zum automatisierten Fahren nach



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Nier Automata im Test Stilvolle Action mit Überraschungen
  2. Torment im Test Spiel mit dem Text vom Tod
  3. Nioh im Test Brutal schwierige Samurai-Action

Gesetzesentwurf: Ein Etikettenschwindel bremst das automatisierte Fahren aus
Gesetzesentwurf
Ein Etikettenschwindel bremst das automatisierte Fahren aus
  1. Autonomes Fahren Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis
  2. Tesla Autopilot Root versichert autonom fahrende Autos
  3. Autonomes Fahren Kalifornien will fahrerlose Autos zulassen

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Wieso müsste so ein Mac Mini aussehen?

    berritorre | 21:29

  2. Re: Baut erstmal flächendeckend WLAN auf!

    RichardEb | 21:28

  3. ...Skylake-X für HEDT mit 10 sowie 6 und 4 Kernen...

    Ach | 21:27

  4. Re: Ist eine im Internet verbreitetete Sendung...

    Eik | 21:26

  5. Re: Ist das legal wenn man es "Freenet" nennt?

    _Winux_ | 21:26


  1. 20:56

  2. 20:05

  3. 18:51

  4. 18:32

  5. 18:10

  6. 17:50

  7. 17:28

  8. 17:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel