UEFI besitzt schwere Sicherheitslücken

In den letzten Monaten gab es vermehrt Berichte über gefährliche Sicherheitslücken in UEFI (Unified Extensible Firmware Interface). Grund genug eine kleine Zusammenfassung zu erstellen.

Im Oktober 2014 wurden zwei Sicherheitslücken in Intels UEFI-Referenzimplementierung bekannt, die bereits Ende 2013 entdeckt wurden. Da sehr viele Hersteller die Referenzimplementierung von Intel als Vorlage nutzen, sind die beiden Sicherheitslücken CVE-2014-4859 und CVE-2014-4860 weit verbreitet. Durch die Schwachstellen lassen sich beispielsweise Rootkits einschleusen, die vom Betriebssystem nicht entdeckt werden können.

Die beiden Schwachstellen finden sich im Update-Mechanismus der UEFI-Firmware. Dort wird unter anderem mit der Umgebungsvariablen “CapsuleUpdateData” gearbeitet, die von Betriebssystemen ausgelesen und beschrieben werden kann. Ist die Variable beim Systemstart vorhanden, wird versucht das Update zu lokalisieren und auszuführen. Hierbei kann es zu Integer Overflows kommen, wodurch Schadcode eingeschleust werden kann. Ein solcher Angriff wird als “BIOS Extreme Privilege Escalation” bezeichnet.

Vor wenigen Tagen haben zwei Sicherheitsforscher das Rootkit “LightEaterpräsentiert, welches die schlimmsten Befürchtungen wahr werden lässt. Das Rootkit nutzt dabei bekannte Schwachstellen von UEFI aus, operiert unabhängig vom Betriebssystem und ist von dort auch nicht zu entdecken. Nachdem sich LightEater im System festgesetzt hat kann es über den System Management Mode (SMM) Befehle ausführen. Selbst Live-Distributionen die komplett  im Arbeitsspeicher laufen können von LightEater kompromittiert werden. Beispielsweise lassen sich dort Passwörter und geheime Schlüssel mitschneiden.

Aktuell wurde der Code von LightEater noch nicht veröffentlicht und befindet sich noch im Proof of Concept. Allerdings sind früher oder später ernstzunehmende Angriffe zu erwarten. Schließlich forschen auch die NSA und GCHQ an ähnlichen Angriffstechniken. Besonders schlimm ist die Tatsache, dass beim Befall des eigenen Systems kaum eine Chance auf Entdeckung bzw. aktiven Schutz besteht. Einzige Abhilfe bei einer Infizierung wäre dann das Flashen einer sicheren Firmware, was aber bei der Menge der UEFI-Sicherheitslücken fast unmöglich erscheint. Immerhin haben Dell, HP und Lenovo Updates angekündigt, welche die LightEater-Anfälligkeit beheben sollen. Ältere PCs mit BIOS und ohne UEFI sind vor LightEater nach aktuellem Stand komplett sicher.

Tobi

Hallo, mein Name ist Tobias und ich habe diesen Blog im April 2009 ins Leben gerufen. Seitdem blogge ich hier über Software, Internet, Windows und andere Themen, die mich interessieren. SSDblog ist mein zweiter Blog, indem es rund um das Thema SSDs geht. Ich würde mich freuen, wenn ihr meinen Feed abonniert oder mir auf Twitter und Facebook folgt.

2 Antworten

  1. Sven sagt:

    Ich bin dann mal gespannt, wie lange diese Aussage – Ältere PCs mit BIOS und ohne UEFI sind vor LightEater nach aktuellem Stand komplett sicher – tatsächlich auch bestehen bleibt:D

  2. Svenna sagt:

    Danke für den toll geschriebenen Beitrag. Dieser hat mir sehr geholfen beim Verständnis UEFI und Bios:)

    LG, Svenna

Schreibe einen Kommentar zu Svenna Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert