Abo
  • Services:
Anzeige
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

Anzeige

Wie sind die von der NSA entwickelten Attacken auf PC-Komponenten zu bekämpfen? "Die Malware muss irgendwie dahin kommen", sagt Mikko Hypponen auf unsere Frage. Wie durch ein vom Spiegel veröffentlichtes Dokument (PDF) aus dem Snowden-Fundus bekannt wurde, arbeitet der US-Geheimdienst daran, von Mainboards über Festplatten und Hardware-Firewalls die gesamte PC-Infrastruktur mit in der Firmware implantierten Hintertüren ausforschbar zu machen. Durch die Kontrolle über solche Geräte ist es den Spionen auch möglich, Funktionen wie eine Netzwerkverbindung dauerhaft abzuschalten oder Daten zu löschen.

Für Hypponen, den Forschungschef des Sicherheitsunternehmens F-Secure, ist die Erkennung der Installationsroutinen bisher der einzige Weg, solchen Angriffen zu begegnen. Dafür brauche man aber Muster der Infektionsprogramme - und "die haben wir nicht", sagt der Antivirenforscher von F-Secure. Wenn die Firmware einer Komponente einmal infiziert sei und die Installationsprogramme gelöscht seien, "kann eine Entdeckung sehr schwierig werden", meint der Finne, der sich bereits seit längerem für die Bekämpfung von Regierungs-Malware ausspricht.

Anders als bisherige Staatstrojaner

Dabei handelte es sich aber bisher immer um Programme, die im Rahmen eines Betriebssystems laufen. Die nun bekannt gewordenen Firmware-Veränderungen bedienen sich aber Funktionen von PC-Komponenten, auf die das Betriebssystem kaum Zugriff hat. So läuft der Bios-Trojaner Berserker der NSA im System Management Mode des Prozessors, und hat dabei auch Zugriff auf RAM und Netzwerkverbindung, so dass beliebige Daten aus dem Rechner sich unbemerkt auslesen und verschicken lassen. Läuft so eine Malware und hinterlässt keine Reste, so sei eine Erkennung "fast aussichtslos", sagt Mikko Hyponnen.

"Ich glaube, die Hardwarehersteller selbst sitzen beim Schutz vor solchen Attacken an einer Schlüsselposition", sagt er. Er spielt damit offenbar darauf an, dass es bisher kaum Mechanismen gibt, um veränderte Firmware im Betrieb zu erkennen und auch die meist öffentlich zugänglichen Updates sich manipulieren lassen. Selbst bei schweren Lücken dauert es bisher viele Monate bis zu einer Reparatur, wie ein 2014 entdecktes Loch in Intels Referenzimplementierung des Mainboard-UEFI gezeigt hat.


eye home zur Startseite
Anonymer Nutzer 24. Jan 2015

Ist Snowden an dir vorbeigegangen? Es ist nicht so dass die Hersteller die Wahl hätten...

spiderbit 23. Jan 2015

deine pauschale aussage das du dir noch aussuchen kannst ob du google oder andere...

Legacyleader 23. Jan 2015

Ist keine Hypothese sondern hat einen konkreten Namen. IPMI - Intelligent Platform...

M.P. 21. Jan 2015

Prinzipiell hat er ja in etwa das, was Du geschrieben hast gewünscht. Vor einiger Zeit...

attitudinized 21. Jan 2015

Serielle Einwegverbindung überwacht mit einem analogen Oszi. Ansonsten könnte noch...



Anzeige

Stellenmarkt
  1. Winkelmann Group GmbH + Co. KG, Ahlen
  2. T-Systems International GmbH, Leinfelden-Echterdingen, München
  3. Jobware Online-Service GmbH, Paderborn
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...

Folgen Sie uns
       


  1. Debatte nach Wanna Cry

    Sicherheitslücken veröffentlichen oder zurückhacken?

  2. Drohne

    DJI Spark ist ein winziger Spaßcopter mit Gestensteuerung

  3. Virb 360

    Garmins erste 360-Grad-Kamera nimmt 5,7K-Videos auf

  4. Digitalkamera

    Ricoh WG-50 soll Fotos bei extremen Bedingungen ermöglichen

  5. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  6. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  7. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  8. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  9. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  10. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Coole Sache aber,

    gamesartDE | 09:47

  2. Re: Warum sind die Flügel nicht einklappbar?

    LASERwalker | 09:37

  3. Wenn ich so an meinen alten Arbeitgeber denke...

    textract | 09:29

  4. Re: Unix, das Betriebssystem von Entwicklern, für...

    renegade334 | 09:26

  5. Re: Wirklich nicht umweltfreundlich?

    TW1920 | 09:20


  1. 09:02

  2. 08:28

  3. 07:16

  4. 07:08

  5. 18:10

  6. 10:10

  7. 09:59

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel