Abo
  • Services:
Anzeige
Auch das robuste Latitude E6400 AFR ist betroffen.
Auch das robuste Latitude E6400 AFR ist betroffen. (Bild: Dell)

Latitude und Precision Workstations und Notebooks von Dell mit Bios-Lücke

In einigen älteren Modellen der Reihen Precision und Latitude von Dell gibt es eine Lücke im Bios, über die sich eine gefälschte Firmware installieren lässt. Zwar muss der Angegriffene dazu kräftig mithelfen, die Folgen können aber schwerwiegend sein.

Anzeige

Das US-CERT warnt vor einer Lücke in einigen älteren PCs von Dell. Betroffen sind unter anderem die Workstations Precision M2300 und M6500 sowie die recht verbreiteten Business-Notebooks Latitude D630 und E6400. Bei letzterem Gerät, das auch in einer gehärteten Version auf dem Markt ist, sind alle verschiedenen Ausstattungsvarianten betroffen.

Bei diesen PCs besitzt die Update-Funktion des Bios eine Sicherheitslücke, durch die auch nicht-signierter Code als neues Bios installiert werden kann. Damit ist es also prinzipiell möglich, jede mögliche Malware im Bios unterzubringen, auch ein Root-Kit, wie das CERT schreibt. Da das Bios beim Einschalten des Rechners volle Kontrolle über die Hardware hat, hilft auch eine Neuinstallation des Betriebssystems nicht. Auch spätere Updates des Bios könnten, wenn der Schadcode gut genug gemacht ist, eventuelle Malware im Bios selbst nicht mehr entfernen, betont das CERT.

  • Betroffene Geräte und Bios-Updates dafür, für das D530 gibt es noch keinen Fix. (Tabelle: Cert)
Betroffene Geräte und Bios-Updates dafür, für das D530 gibt es noch keinen Fix. (Tabelle: Cert)

Entdeckt hat die Lücke der Sicherheitsforscher John Butterworth von der Mitre Corporation. Dort entwickelt er das Tool 'Copernicus', das ein Bios auf Schwachstellen untersuchen kann. Copernicus kann unter anderem die aktuelle Bios-Version auslesen, mit einem Image der Firmware vergleichen und die Unterschiede anzeigen. In künftigen Versionen soll das Programm auch die beschriebene Schwachstelle automatisch erkennen können - neuere Bios-Versionen eines PC-Herstellers sollen so vor dem Einsatz im Unternehmen geprüft werden können. Vorgestellt hatte Butterworth das Tool und die Lücke der Dell-PCs in einem Blackhat-Vortrag.

Updates vorhanden, aber nicht leicht zu finden

Sowohl der Einsatz von Copernicus als auch der Angriff auf einen der anfälligen Rechner setzt aber voraus, dass ein Anwender mit Administrator-Rechten die Programme mutwillig ausführt. Zudem muss die Update-Funktion im Bios selbst aktiviert sein - insbesondere auf PCs im Unternehmenseinsatz ist sie in der Regel ausgeschaltet. Das sind zwar recht hohe Hürden für die Installation von Schadcode, die Folgen können aber durch mögliche dauerhafte Verankerung von Malware im Bios recht weitreichend sein.

Dell hat für die betroffenen PCs bereits Bios-Updates veröffentlicht, die je nach Gerät vom 16., 18. oder 26. Juli 2013 datieren. Erhältlich sind die Updates, welche die Lücke schließen, auf den Support-Seiten von Dell. Dort muss man aber durch Angabe der Modellnummer des Geräts von Hand nach der neuen Firmware suchen. Die Suchfunktion zeigt auch nicht immer die neue Version des Bios' als erstes Ergebnis, sodass man sich an der Versionsnummer und dem Datum orientieren sollte. Großkunden sollen über das "Dell Image Watch Program" automatisch über die neuen Bios-Versionen informiert werden, wie das Unternehmen Golem.de sagte.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. Bittner + Krull Softwaresysteme GmbH, München
  2. Robert Bosch GmbH, Hildesheim
  3. neam IT-Services GmbH, Paderborn
  4. über Hays AG, Mannheim


Anzeige
Top-Angebote
  1. (u. a. The Evil Within 2 PC 19,97€, FIFA 18 PC 34,97€ oder für PS4 41,97€, Wolfenstein 2 PS4...
  2. (u. a. Wonder Woman, Transformers 5, King Arthur, Mad Max Fury Road, Deepwater Horizon, Batman v...

Folgen Sie uns
       


  1. WLAN

    Zahl der Vodafone-Hotspots steigt auf zwei Millionen

  2. Linux-Grafiktreiber

    Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

  3. Gemini Lake

    Intel bringt Pentium Silver mit Gigabit-WLAN

  4. MG07ACA

    Toshiba packt neun Platter in seine erste 14-TByte-HDD

  5. Sysinternals-Werkzeug

    Microsoft stellt Procdump für Linux vor

  6. Forschungsförderung

    Medizin-Nobelpreisträger Rosbash kritisiert Trump

  7. Sicherheit

    Keylogger in HP-Notebooks gefunden

  8. IBM AC922

    In Deep Learning schlägt der Power9 die X86-Konkurrenz

  9. FTTH

    Telekom kündigt weitere Glasfaser-Stadt an

  10. 2-Minuten-Counter gegen Schwarzfahrer

    Das sekundengenaue Handyticket ist möglich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Apps und Games für VR-Headsets: Der virtuelle Blade Runner und Sport mit Sparc
Apps und Games für VR-Headsets
Der virtuelle Blade Runner und Sport mit Sparc
  1. Virtual-Reality-Benchmarks Geforce gegen Radeon in VR-Spielen
  2. Sumerian Amazon stellt Editor für Augmented und Virtual Reality vor
  3. Virtual Reality Huawei und TPCast wollen VR mit 5G streamen

Twitch, Youtube Gaming und Mixer: Weltweites Aufmerksamkeitsdefizit
Twitch, Youtube Gaming und Mixer
Weltweites Aufmerksamkeitsdefizit
  1. Kiyo und Seiren X Razer bringt Ringlicht-Webcam für Streamer
  2. Roboter Megabots kündigt Video vom Roboterkampf an
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Blade Runner (1997): Die unsterbliche, künstliche Erinnerung
Blade Runner (1997)
Die unsterbliche, künstliche Erinnerung
  1. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

  1. Re: NEUN Platter!

    Dwalinn | 16:48

  2. Re: Homescreen unbrauchbar!

    Clown | 16:47

  3. Re: 160 Mhz WLAN

    DooMMasteR | 16:46

  4. Re: Wie halten die das Helium da drin?

    Arsenal | 16:46

  5. Re: Ewig-gestrige Taddergreise in...

    Der Held vom... | 16:45


  1. 15:57

  2. 15:20

  3. 15:00

  4. 14:46

  5. 13:30

  6. 13:10

  7. 13:03

  8. 12:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel