mächtiger Hack - BIOS Rootkit "LightEater"

AW: mächtiger Hack - BIOS Rootkit "LightEater"

Naja, Firmware ist allgemein eher von dürftiger Qualität was Sicherheitsaspekte betrifft, das war früher nicht besser. Grundsätzlich begrüße ich UEFI zwar, da dieses Uralt-BIOS schon lange nicht mehr zeitgemäß war, andererseits scheint mir die Umsetzung aktuell noch verbesserungswürdig.

Finde das bei Servern bedenklicher

Bei meinem Intel Board gabs auch FRU, SDR Speicher, BMC Speicher, BIOS Speicher, BIOS2 Speicher EM Speicher, ACPI Speicher, und noch viel mehr...
Denke Server sind da noch anfaelliger fuer
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Richtig, das ist einfach nur mehr Firmware für mehr potentielle Probleme. Andererseits braucht man den Kram ja auch. Das Problem ist nur, dass es nur eine handvoll Leute gibt, die den Kram programmieren können und Sicherheit ist nicht deren primärer Fokus. Zumal die alle nichts von Open Source usw. halten, also selbst wenn man denen helfen wollte, wollen die nicht. Das ist ja nicht das erste BIOS-Level Rootkit und es wird auch leider nicht das letzte sein. War ja letztens auch mit der modifizierten HDD-Firmware das gleiche Prinzip. Oder SD-Karten mit geflashten Controllern. Das ist eigentlich keine neue Erkenntnis.
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Dass man aber, um das Ding vernünftig einzusetzen, genaue Informationen über das verwendete BIOS und das eingesetzte Betriebs System haben muss wird mal wieder nirgends erwähnt. Hauptsache erst einmal medial Panik machen.
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Dass man aber, um das Ding vernünftig einzusetzen, genaue Informationen über das verwendete BIOS und das eingesetzte Betriebs System haben muss wird mal wieder nirgends erwähnt. Hauptsache erst einmal medial Panik machen.
Es ist egal welches System installiert ist, da UEFI direkt auf den Netzwerkchip und RAM zugreifen kann und im Grund genommen schon ein eigenes Betriebssystem ist. Somit kann UEFI fleisig Daten über das Netzwerk verschicken. Zudem steht es auch in der Quelle das die Lücke Betriebssystemunabhängig ist, weil eben nicht das Betriebssystem infiziert wird sondern das UEFI.
Nebenbei sind die UEFIs vom Code gleich aufgebaut und unterscheiden sich nur etwas vom aussehen. Das steht auch in den Quellen.

Einfach mal lesen, wobei es sicherlich einfacher ist so einen Exploit auf ein Windowssystem zu verbreiten/von einem Windowsnutzer auszuführen, als auf einem anderes System.
 
Zuletzt bearbeitet:
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Dass man aber, um das Ding vernünftig einzusetzen, genaue Informationen über das verwendete BIOS und das eingesetzte Betriebs System haben muss wird mal wieder nirgends erwähnt. Hauptsache erst einmal medial Panik machen.

Es ist vollkommen irrelevant welches OS du benutzt. Der Hack agiert viel perfider. Und zwar unabhängig von deinem Betriebssystem. Wie schon erwähnt, musst du nicht einmal dein Windows/Linux/... booten, damit LightEater Daten verschicken kann. Und die BIOS Version spielt dabei, meines Erachtens, keine Rolle.
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Es ist vollkommen irrelevant welches OS du benutzt. Der Hack agiert viel perfider. Und zwar unabhängig von deinem Betriebssystem. Wie schon erwähnt, musst du nicht einmal dein Windows/Linux/... booten, damit LightEater Daten verschicken kann. Und die BIOS Version spielt dabei, meines Erachtens, keine Rolle.

Also wieder back to the roots.. mit BIOS war alles besser
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Wie gesagt, ich glaube nicht, dass wir so interessante Ziele für diese Personen sind. Da denke ich eher, dass dieser Hack auf politischer, militärer und industrieller Ebene viel mehr Relevanz hat. Immerhin ist alles vernetzt!

nun jaaa, fast alles... meine PS1 war noch NIE online...:ugly::devil:
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Das man die Firmware als nächstes infisziert war nur mehr eine Frage der Zeit.(Siehe HDD firmware hack usw)
Wenn man sich Computrace anschaut, dann verfolgt dies schon länger diesen Ansatz.
Die Idee von Computraceist sicher nicht schlecht, nur gebe ich die komplette Verantwortung//Kontrolle über die HW
an den Hersteller von Computrac ab (Leider bedenklich da Computrace über sehr viele Lücken "hackbar" ist)

Die einfallsmöglichkeiten von Rootkits die sich quasi in das UEFI einnisten oder es komplett ersetzen ist heute
so einfach wie nie zuvor.

Wie viele user schauen ob die Quell-Datei über eine Signatur verfügt?
Bei einen UEFI update bietet kein mir bekannter Hersteller eine Signatur an. Die File hash verfication über SHA1 oder MD5 lässt
sich mit recht vertretbaren Aufwand aushebeln.Selbst bei Sha256 ist man sich nicht mehr so sicher!
Im Grunde genommen klaffen viel zu viele Sicherheitslücken in den Systemen(software), ob diese gefixed werden liegt leider
nicht immer in der Hand des Herstellers. Wenn das Gerät aber nach einer Zeit EOL ist, wird diese Lücke ewig vor sich hin
schlummern.(Alte notebooks die älter als zwei jahre sind werden nicht so einfach an Bios/Uefi updates herankommen)

Das haben wir quasi ja auch schon heute bei Android 4.0 - 4.2 und der Webviewe schwachstelle!
(Es gibt genug Smartphone welche noch auf 4.0 - 4.2 sind und einfach kein update mehr bkommen haben, dort nutzen leider noch immer viele user den build in Browser. )

Bedenkt, "The internet of things" ist jetzt in den Startlöchern.Wie könnten hierbei ein mögliches Angriffszenarium ausschauen?
Jedes Gerät im Haushalt wird einen Webserver haben, der nach zwei jahren (vielleicht auch drei) keine updates mehr bekommt ?
Da muss schleuningst ein Umdenken stattfinden!

grüße Razzor
 
Zuletzt bearbeitet:
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Kaufe jetzt die neue Sicherheitssoftware für nur 10€ im Monat. So ist dein UEFI/Mainboard geschützt! Und vergessen sie nicht unsere weiteren Sonderangebote für Tablet, Handy, TV, USB Sticks, SD Karten, Konsole, Lampen (Die neuen SmartLampen mit WIFI), Kühlschränke, Autos, Backofen, Roller, Armbänder, MP3 Player.

Und das alles für nur jeweils 5€ extra im Monat! Warum? Ganz einfach. Wenn ihr sicher seid sind wir es auch!

"Mindestvertragslaufzeit beträgt 12 Monate pro angemeldeten Gerät. Wir könnten zwar mit den gewonnenen Erfahrungen bezüglich der Exploits direkt zum Hersteller gehen und das Problem wäre beseitigt, aber naa, wir müssen schließlich auch unsere Labos finanzieren können" God sake the Bug!

​ On Topic:

Da bleibt wohl nichts anderes übrig als zu hoffen, das sich die Mainboardhersteller und die Entwickler zusammen tun und gemeinsam an einem sicheren UEFI arbeiten und dabei helfen das aktuelle sicherer zu bekommen.

 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Die Geister die ich rief, aber es war ja nur eine Frage der Zeit wann auch das neuste Gimmick zu solchen Zwecken missbraucht wird.
Ich klemme einfach ein paar sinnlose Altsysteme davor :D
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

...oh man xD
deswegn läuft seit 3tagen das sys bei gleicher spannung nimmer stable und brauch nu 20mv mehr...wetten? xD
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Das Problem ist das viele Hersteller sehr ähnliches UEFIs nutzen, somit würde dieser "Hack" ziehmlich viele Leute betreffen.
Das viel größere Problem ist das kaum jemand BIOS Updates macht. Und weil die meißten Leute z.B. diesen Thread niemals lesen werden und somit denken das nichts los ist.
Das schlimme an diesem Virus ist, dass dieser nur durch ein Tausch des Mainboards zu beseitigen ist, da dieser sich in das BIOS schreibt und somit sogut wie unzerstörbar ist, außer die Hersteller bringen endlich sichere UEFIs auf den Markt.

Willkommen bei Industrie 4.0!

Das die Herren diese Schwachstelle als einzige festgestellt haben, glaube ich nicht so recht, aber zu mindest haben sie etwas genaueres zu Aufklärung beigetragen.

Ein BIOS Update verändert mit neueren Versionen normalerweise ja nicht das komplette Bios ansich, sondern ergänzt, oder entfernt Teile davon.

Bekommt man das Übel im laufenden Betrieb dort hinein, oder wird es schon mit einer kompromittierten Ursprungs-Bios-Version installiert?

Im letzteren Fall sollten sich die OEM's und die MB-Hersteller einig sein, das man dort zuerst suchen sollte, um es erst gar nicht dort drauf zu spielen.
Im ersteren Fall sollte doch, auf dem gleichen Installationsweg, ein Schutzprogramm sich dahinein entfalten können, um mindestens eine Kompromittierung festzustellen.
Das Ganze läßt sich natürlich auch auf die Grafikkarten erweitern, gerade zu denen die mit UEFI beworben werden.

Sichere UEFI's wird es genauso wenig geben, wie sichere Hard-, oder Software, denn eins sollten wir alle mittlerweile gelernt haben, gemäß dem ehemaligen Werbeslogan "Nichts ist unmöglich, ... !"

Außerdem machen ja einige Hersteller von vorn herein so ihre Eigenüberwachungen schon in die Hardware, was brauchts da eigentlich extra ein Virus, o.ä.

Wenn ich nicht falsch liege, gab es mal vor einiger Zeit so einen Artikel über Intels CPU Implementierungen, worüber Intel sich ganz enorm um die Aufklärung drückte, (oder immer noch) zu was den diese nicht veröffentlichten Implementierungen im Chip sich selbstständig, oder fernaktiviert, mit Intel in Verbindung setzen.

Wer den findet sollte das mal mit hier einbeziehen, oder hinein ergänzen.
 
Zuletzt bearbeitet:
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Verschwörungstheorie an...
Wahrscheinlich ist die NSA jetzt ganz schön stinkig, dass noch jemand dieses "Feature" entdeckt hat und die beiden amerikanischen(!) BIOS-Hersteller nun versichern müssen, alles zu tun, um den Schutz von Millionen und Millionen PCs wieder herzustellen...Wer's glaubt wird seelig....
Verschwörungstheorie aus....

Der einzig (fast) sichere Computer ist der, welcher keine Internet, LAN, WLAN, Telefon, oder sonstige externe Verbindung hat.

So long,...
 
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Der Nsa wirds wurscht sein weil die Leute die sich mit der Sicherheitsproblematik auskennen, wissen so oder so wies um die HW steht ;) -
Das "TARGET" welches über ausreichende FINANZIELLE mittel verfügt kann sich an IT-Spezialisten wenden und so einfach Wissen einkaufen.(Man wird ihnen nicht entgehen aber es wird viel schwieriger)

Wir haben heute eher ein Probelem, dass 90% der User/Anwender von derTechnik überfordert sind.Dann kommen diese klassischen Sätze wie "Ich habe doch nichts zu verstecken" oder "Diese Programme sind ja dazu notwendig um Recht & Ordnung durchzusetzen bzw gegen den Terror"
Wie imma Meinungsmache,Verblendung der Leute und das fehlende Technischeverständniss was dahinterliegt!
Last Week Tonight with John Oliver: Government Surveillance (HBO) - John Oliver hat es sehr gut auf den Punkt gebracht. Im jetztigen zustand - Nobody F***ing cars, die Interviews beinhalten nur ein paar Leute am Timesquare, jedoch zeichnet dies ein recht buntes Bild der Leute, wo die besagte Problematik liegt.
In Europa ist dies anders, wir wissen wozu Überwachung führen kann. Nur verhält sich dort die Breitemasse anders? Denke eher nicht, seit snowden hat sich auch hier nicht viel geändert! Immerhin gibts es den BIG BROTHER AWARD - regt zum Denken an ;)
 
Zuletzt bearbeitet:
AW: mächtiger Hack - BIOS Rootkit "LightEater"

Ich hab schon immer gesagt das das UEFI ein Sicherheitsrisiko darstellt- nun wissen wir das es tatsächlich auch Sicherheitslücken gibt die nicht nur von Herstellern und/oder Geheimdiensten ausgenutzt werden könnten. Leider können wir keine Konsequenzen bei der Mainboardwahl daraus ziehen da uns der Markt ja keine oder kaum Wahl lässt...
 
Zurück