Original-URL des Artikels: https://www.golem.de/news/security-gefaehrliche-schwachstellen-im-uefi-bios-1410-110032.html    Veröffentlicht: 22.10.2014 18:36    Kurz-URL: https://glm.io/110032

Security

Gefährliche Schwachstellen im UEFI-Bios

In Intels Referenzimplementierung des UEFI-Bios haben Sicherheitsforscher bei Mitre zwei gefährliche Schwachstellen entdeckt. HP stellt deswegen Bios-Updates für 1.500 Geräte bereit.

Unter den Einträgen CVE-2014-4859 und CVE-2014-4860 haben Sicherheitsexperten bei Mitre bereits im August 2014 zwei Schwachstellen in der Referenzimplementierung des UEFI-Bios bekanntgegeben. Es handelt sich um schwerwiegende Fehler, über die beispielsweise Malware in das Bios eingeschleust und dauerhaft installiert werden kann.

Bei der Schwachstelle handelt es sich um einen Fehler in der Update-Funktion in der UEFI-Firmware, auf die auch das installierte Betriebssystem Zugriff hat. Dafür muss die Variable CapsuleUpdateData gesetzt sein. Ist sie vorhanden, sucht die UEFI-Firmware nach einem Image in einem, durch die Variable definierten Speicherbereich. Dabei werden zwei Zählerüberläufe ausgelöst, über die ein Angreifer auch unsignierten Schadcode während des Startvorgangs einschleusen kann.

Updates vom Hersteller

Der von Mitre als Extreme Privilege Escalation bezeichnete Fehler wurde bereits Ende 2013 entdeckt. Intel hat aufgrund der Informationen der Mitre-Forscher die Referenzimplementierung des UEFI-Bios repariert und bietet seit Ende Mai 2014 Updates für seine Geräte an, darunter für zahlreiche NUCs, Server-Mainboards und seine Entwicklerplattform Galileo. Das US-Cert hat im August 2014 eine Warnung zu der Schwachstelle und eine Liste der betroffenen Hersteller veröffentlicht. Die Mitre-Mitarbeiter informierten die Öffentlichkeit bereits auf der Black Hat 2014 über die Schwachstelle.

Auch HP hat inzwischen reagiert. Laut dem Unternehmen sind etwa 1.500 Geräte betroffen, für die Updates bereitgestellt werden. Laut Lenovo sind nur wenige ihrer Rechner betroffen. Für einige gibt es bereits Updates, für andere sollen sie noch folgen. Dell nutzt weitgehend eine Bios-Version, die den Fehler nicht enthält, empfiehlt für einige Geräte aber dennoch ein Update.

Das Cert listet noch die Hersteller Apple, IBM, NEC, Sony und Toshiba auf. Ob sich die Schwachstelle auf deren Hardware befindet, ist allerdings nicht bekannt.  (jt)


Verwandte Artikel:
AMI: Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz   
(05.04.2013, https://glm.io/98558 )
Latitude und Precision: Workstations und Notebooks von Dell mit Bios-Lücke   
(19.08.2013, https://glm.io/101060 )
Linux: Entwickler diskutieren neue Protokollierung   
(02.03.2012, https://glm.io/90220 )
Viren und Würmer erhalten einheitliche Bezeichnungen   
(06.10.2005, https://glm.io/40843 )

© 1997–2018 Golem.de, https://www.golem.de/