Abo
  • Services:
Anzeige
EFI und UEFI lösen das alte BIOS ab.
EFI und UEFI lösen das alte BIOS ab. (Bild: Intel)

Der System Management Mode ist die nächste Hürde zum Überschreiben des Flashspeichers

Anzeige

Eigentlich sollte der System Management Mode (smm) die nächste Hürde für den Zugriff auf den Flashspeicher mit der Firmware sein. Doch auch diese Blockade lässt sich aushebeln, sofern ein System diese überhaupt einsetzt. Dafür nutzen die Hacker den Standby-Modus (ACPI S3) aus. Ein System in diesem Modus und geht beim Aufwachen nicht mehr durch alle Phasen des Bootprozesses durch. Beim Booten wird das Bootscript mit der Plattformkonfiguration gespeichert. Diese Daten werden nach einem S3-Schlafmodus verwendet, um noch effizienter zu starten. Zu dieser Plattformkonfiguration gehören auch die Register, die eigentlich dafür sorgen, dass der Flashspeicher mit der Firmware gesperrt wird. Gelingt es also, die Bootscript-Daten zu manipulieren, ist auch der Verteidigungsmechanismus des System Management Modes ausgehebelt.

Wjtczuk und Kallenberg gelang es so, ein Bootscript in ein System einzuschmuggeln, das systemschädliche Aufgaben übernimmt, um anschließend den Flashspeicher für eigene Zwecke zu manipulieren. Eigentlich gibt es eine Bootscript-Lockbox, die derartige Manipulationen verhindern soll. Doch die beiden Hacker fanden eine solche Lockbox nur auf einem Mainboard für Hardwareentwickler, sonst war sie in der Praxis nicht vorhanden. Aber selbst auf dem Entwickler-Mainboard gelang es ihnen, die Lockbox zu öffnen. Unklar bleibt allerdings, ob dieser Mechanismus, sollte er sich auf Produktivsystemen finden, ebenfalls von einem Angreifer geöffnet werden kann, um Rootkits in der Firmware zu platzieren. Der Angreifer arbeitet jetzt mit den Rechten des System Management Modes.

Letzte Verteidigungsstufe ist nur Theorie

Die Entwickler von UEFI haben an eine dritte Verteidigungsstufe namens Protected Range Masks gedacht. Damit kann nicht einmal ein Prozess im Kontext des mächtigen System Management Modes auf den Flashspeicher zugreifen. Protected Range definiert Teile des Flashspeichers, die nicht beschrieben werden dürfen. Es gibt allerdings immer einen Bereich, der beschrieben werden kann. Betriebssysteme nutzen diesen Bereich zur Laufzeit, um Variablen per SMM zu definieren. Über diesen Bereich gibt es verschiedene Möglichkeiten, Sicherheitslücken in UEFI auszunutzen. Komplex wäre etwa das Ausnutzen von Memory-Corruption-Lücken. Geschieht dies, bevor im Bootprozess die Range Masks definiert werden, werden diese definierten Bereiche mit Schreibschutz wirkungslos.

Es geht aber einfacher. Der SMM kann kommende Firmware-Updates verifizieren. Informationen von UEFI-Entwicklern zufolge wird dem SMM grundsätzlich vertraut. Die Angreifer nutzen also einfach den normalen Update-Mechanismus. Wer erst einmal den System Management Mode für sich erlangt hat, kann mit hoher Wahrscheinlichkeit die Firmware überschreiben. Laut den beiden Hackern nutzt nur HP Protected Range Masks. Doch diese Masken sind nicht vollständig und decken damit nicht alle kritischen Bereiche ab. Erst eine kommende Hardwarefunktion soll dieses Problem beseitigen: die Intel Plattform Armoring Technology. Zu der Technik gibt es aber noch keine Details.

Die Fehler wurden bereits gemeldet

Die Fehler wurden bereits im August 2014 an Intel und andere Hersteller gemeldet. Patches soll es schon geben, so dass in der Theorie die Gefahr nicht mehr besteht. Allerdings patchen nicht alle Mainboard-Hersteller zeitnah gefährliche Sicherheitslücken. Auch kommunizieren die Hersteller derartige Lücken nicht so, wie es Anwender etwa von Sicherheitslücken von Adobe, Oracle oder Microsoft gewohnt sind. Der Rat der Hacker an IT-Manager: Sie sollten ihre Kontakte nutzen und nach den Patches fragen, sollten sie noch nicht vorhanden sein.

Dell, HP und Lenovo unterscheiden sich für Angreifer kaum

Die Gefahr ist jedenfalls erheblich, da Angreifer dank der vereinheitlichen Plattform sich kaum noch an die Hersteller anpassen müssen. Früher mussten BIOS-Angriffe für die jeweiligen Geschäftskundenplattformen der unterschiedlichen Hersteller angepasst werden. Das ist so schwer, dass sich die Arbeit kaum lohnt, wie die Hacker berichteten. Alte UEFI-Angriffe benötigten zudem mitunter mehr als einen Monat. Modernes UEFI und der neue Angriff reduziert den Entwicklungsaufwand auf wenige Tage. Die Angriffe lassen sich dabei nicht nur über Hardwareplattformen (Latitude, Elitebook, Thinkpad) nutzen, sondern auch über Betriebssystemplattformen. Angriffe auf die Firmware wurden sowohl auf einem Windows- als auch einem Linux-Rechner demonstriert.

 Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

eye home zur Startseite
Moe479 30. Dez 2014

und? das ist doch vollig wurst, wie bekommt man den dreck aus der eigenen infrastruktur...

Moe479 30. Dez 2014

http://de.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface#Kritik

Thaodan 29. Dez 2014

Ka ich habs nicht gemacht, hab kein Windows.



Anzeige

Stellenmarkt
  1. SQS Software Quality Systems AG, Frankfurt, Köln, München, deutschlandweit
  2. ING-DiBa AG, Nürnberg
  3. über JobLeads GmbH, Zürich
  4. Birkenstock GmbH & Co. KG Services, Neustadt (Wied)


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. jetzt bei Alternate
  3. ab 649,90€

Folgen Sie uns
       


  1. Itchy Nose

    Die Nasensteuerung fürs Smartphone

  2. Apple

    Swift 4 erleichtert Umgang mit Strings und Collections

  3. Redundanz

    AEG stellt Online-USV für den 19-Zoll-Serverschrank vor

  4. Drei

    Netzanbieter warnt vor Upgrade auf iOS 11

  5. Microsoft

    Zusatzpaket bringt wichtige Windows-Funktionen für .Net Core

  6. Olympus Tough TG5 vs. Nikon Coolpix W300

    Die Schlechtwetter-Kameras

  7. Elektroauto

    Elektrobus stellt neuen Reichweitenrekord auf

  8. Apple

    Xcode 9 bringt Entwicklertools für CoreML und Metal 2

  9. Messenger

    Wire-Server steht komplett unter Open-Source-Lizenz

  10. Smart Glass

    Amazon plant Alexa-Brille



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

  1. Es freut mich wenn ich durch meinen Mut

    ckerazor | 14:36

  2. USV Im Rack

    Taurec42 | 14:35

  3. Re: Unsinnige Diskussion um CO2

    My1 | 14:33

  4. Re: Als Android-Nutzer beneide ich euch

    AssKickA | 14:33

  5. Re: Könnte man bei uns so gar nicht hinstellen.

    Skankhunt42 | 14:33


  1. 14:28

  2. 13:55

  3. 13:40

  4. 12:59

  5. 12:29

  6. 12:00

  7. 11:32

  8. 11:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel