Abo
  • Services:
Anzeige
Hauptquartier der NSA in Maryland
Hauptquartier der NSA in Maryland (Bild: Handout/Getty Images)

Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

Hauptquartier der NSA in Maryland
Hauptquartier der NSA in Maryland (Bild: Handout/Getty Images)

Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

Mindestens seit dem Jahr 2007 arbeitet die NSA an mehreren Projekten, um die Firmware von PC-Komponenten direkt angreifen zu können. Dies geht aus einem neuen Dokument (PDF) aus dem Fundus von Edward Snowden hervor, das der Spiegel veröffentlicht hat. Dabei handelt es sich um einen Plan für Projekte, für die der US-Geheimdienst Mitarbeiter auf Zeit gesucht hat.

Anzeige

Eines der Projekte ist Berserker, für das dem Dokument zufolge bereits vor acht Jahren ein "stabiler Kern" existierte. Berserker wird dort als "dauerhafte Hintertür, die ins Bios implantiert wird" beschrieben. Das Programm läuft dabei im System Management Mode (SMM) von x86-Prozessoren. Dies ist eine Betriebsart der CPUs, bei der eine Kombination aus Firmware im Prozessor (dem sogenannten Microcode) und dem Mainboard abseits von Betriebssystemen und Treibern vollen Zugriff auf den Hauptspeicher des Rechners hat.

Berserker könnte damit dazu eingesetzt werden, einen Rechner unsichtbar für Antivirenprogramme und andere Schutzmechanismen auszuspionieren. Daher arbeitet die NSA den Unterlagen zufolge auch daran, "parasitäre Treiber" für Netzwerkkarten zu schreiben, die von Berserker angesprochen werden können. Es wäre damit wohl möglich, Inhalte aus einem PC direkt auszulesen und per Internet zu verschicken.

Direktes Auslesen des RAM

Vor Schutzprogrammen versteckt sich Berserker nicht nur durch seine Integration im Bios, sondern auch, indem es den Windows-Kernel, Treiber und Anwendungen inspizieren kann. Dafür gab es spätestens 2007 - aus diesem Jahr stammt das Dokument - einen Prototyp der Software für Windows 7, der auch auf Windows XP und Windows Server 2008 umgesetzt werden sollte. Bei bestimmten, namentlich nicht genannten Linux-Versionen war es über Berserker damals auch schon möglich, Programme in das Betriebssystem einzuschleusen. Beim von der NSA mit entwickelten Selinux klappte das aber damals noch nicht. Installiert werden kann Berserker unter anderem von einem Windows-Programm, das die NSA für das Beschreiben des Bios entwickelt hat.

Solche Malware, die in der vom Nutzer kaum änderbaren Firmware von PCs verankert ist, wird seit Jahren kontrovers diskutiert. Symantec hatte 2011 einen Schädling namens Membroni entdeckt, der sich im Bios festsetzen konnte. 2013 gab es dann Berichte über eine Art Super-Trojaner, der Badbios genannt wurde. Er soll sogar in der Lage gewesen sein, ohne jegliche Netzwerkverbindung Daten zu verschicken und damit den Air Gap zu überwinden. Sicherheitsforscher bezweifelten damals die reale Existenz und Funktionalität solcher Malware, hielten es aber prinzipiell für möglich, sie zu konstruieren.

Firmware-Implantate für Festplatten und SSDs 

eye home zur Startseite
bofhl 26. Jan 2015

Letztlich ist es reine Definitionssache was "man" unter Rechtsstaat versteht: die USA...

DY 21. Jan 2015

Wir müssen endlich den Arsch in die Hose kriegen, den Rücken mal kurz durchstrecken und...

jose.ramirez 20. Jan 2015

Dann muss man halt eine dedizierte Netzwerkkarte verwenden worauf der SOC kein Zugriff...

Cerdo 20. Jan 2015

Wäre es eigentlich möglich, dass das BIOS komplett auf ROMs läuft? Dann kann man daran ja...

Felix_Keyway 20. Jan 2015

Die Mehrheit der Mainboard Firmware ist schon sehr längerem ein UEFI, gibt sich nie nicht...



Anzeige

Stellenmarkt
  1. via Nash direct GmbH, Erlangen
  2. HAMBURG SÜD Schifffahrtsgruppe, Hamburg
  3. Ratbacher GmbH, Raum Nürnberg
  4. SCHIFFL GmbH & Co. KG, Hamburg


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Fifa 18 im Test

    Kick mit mehr Taktik und mehr Story

  2. Trekstor

    Kompakte Convertibles kosten ab 350 Euro

  3. Apple

    4K-Filme in iTunes laufen nur auf neuem Apple TV

  4. Bundesgerichtshof

    Keine Urheberrechtsverletzung durch Google-Bildersuche

  5. FedEX

    TNT verliert durch NotPetya 300 Millionen US-Dollar

  6. Arbeit aufgenommen

    Deutsches Internet-Institut nach Weizenbaum benannt

  7. Archer CR700v

    Kabelrouter von TP-Link doch nicht komplett abgesagt

  8. QC35 II

    Bose bringt Kopfhörer mit eingebautem Google Assistant

  9. Nach "Judenhasser"-Eklat

    Facebook erlaubt wieder gezielte Werbung an Berufsgruppen

  10. Tuxedo

    Linux-Notebook läuft bis zu 20 Stunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

Mobilestudio Pro 16 im Test: Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
Mobilestudio Pro 16 im Test
Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  1. Wacom Vorschau auf Cintiq-Stift-Displays mit 32 und 24 Zoll

  1. Re: Vergleich mit Asus Zenbook UX360CA-C4227T

    Ducifacius | 21:43

  2. Re: Nicht mal auf Macs..

    JarJarThomas | 21:42

  3. Re: Habe es immer noch nicht ganz verstanden

    smarty79 | 21:39

  4. Re: Macht bei mir sogar Sinn

    atikalz | 21:34

  5. Re: Klassische Verschlimmbesserung

    atikalz | 21:34


  1. 18:13

  2. 17:49

  3. 17:39

  4. 17:16

  5. 17:11

  6. 16:49

  7. 16:17

  8. 16:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel