Swarley86
PC-Selbstbauer(in)
mächtiger Hack - BIOS Rootkit "LightEater"
[Size=+1]Hallo Community...[/size]
Wer jetzt schon beim Gedanken daran paranoid wird, wie er seinen Rechner am besten vor Viren, Trojaner und Malware schützt, wird seinen Rechner nach folgender Information wahrscheinlich vom Strom nehmen müssen.
Den zwei Sicherheitsforschern ,Corey Kallenberg und Xeno Kovah, ist es gelungen einen Schadcode zu schreiben, der völlig abseits von bisher bekannter Schadcodesoftware agiert. Denn dieser "Virus" setzt sich nicht, wie bisher üblich, auf der Festplatte nieder und versucht dort die Daten auszulesen, sondern verankert sich tief in den Abgründen des BIOS. Dies hat zu Folge, dass kein (...und damit meine ich KEIN!!!) Antivirusprogramm diesen Code finden kann, da Scanner nur Daten untersuchen, die sich bereits auf der Festplatte befinden oder kurz davor sind auf die Platte geschrieben zu werden. Theoretisch ist es sogar möglich, das komplett im Random Access Memory (RAM) laufende, Live-Linux zu kontrollieren.
Ist der Schadcode, namens "LightEater", einmal im BIOS verankert, hilft euch auch der Tausch der Festplatte nicht mehr. Der Angreifer behält trotzdem alle Rechte und kann jegliche Daten auslesen. Davon sind sowohl Passwörter, Lizenzschlüssel, Nutzernamen und schlichtweg alles betroffen, was ihr mit dem PC anstellt.
Die Forscher demonstrierten auf der CanSecWest Konferenz in Kanada, wie sie eine Preview von Windows 10 über das Netz kompromittieren und sich somit den uneingeschränkten Zugang zum System verschaffen. LightEater setzt sich dabei in der Firmware des BIOS fest und wartet, bis sensible Daten unverschlüsselt in den RAM geschrieben werden, um diese dann auszulesen.
Damit aber nicht genug: die Daten, die der Schadcode aus dem RAM liest, können sowohl über das Betriebssystem des Rechners verschickt werden, als auch unabhängig vom gebooteten OS. Sprich, das System muss nicht einmal geladen werden werden, um die Daten zu übermitteln. Solche Techniken sind bisher nur von Spionagediensten, a lá NSA, bekannt.
Gegenmaßnahme:
Als der Zeit einzige Möglichkeit dies zu umgehen, gilt es ein Firmwareupdate des BIOS durchzuführen. Laut Aussagen verschiedener Hersteller, arbeiten diese bereits mit Hochdruck an einer langefristigen Lösung für das Problem. Bis dahin könnte allerdings noch einige Zeit vergehen.
Beängstigend, oder?
Quellen:
- Research - Homepage der Entwickler
- Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher - Golem.de
- BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems - heise online
Bilder:
[size=-2]Bildquelle: LegbaCore, Golem.de[/size]
[Size=+1]Hallo Community...[/size]
Wer jetzt schon beim Gedanken daran paranoid wird, wie er seinen Rechner am besten vor Viren, Trojaner und Malware schützt, wird seinen Rechner nach folgender Information wahrscheinlich vom Strom nehmen müssen.
Den zwei Sicherheitsforschern ,Corey Kallenberg und Xeno Kovah, ist es gelungen einen Schadcode zu schreiben, der völlig abseits von bisher bekannter Schadcodesoftware agiert. Denn dieser "Virus" setzt sich nicht, wie bisher üblich, auf der Festplatte nieder und versucht dort die Daten auszulesen, sondern verankert sich tief in den Abgründen des BIOS. Dies hat zu Folge, dass kein (...und damit meine ich KEIN!!!) Antivirusprogramm diesen Code finden kann, da Scanner nur Daten untersuchen, die sich bereits auf der Festplatte befinden oder kurz davor sind auf die Platte geschrieben zu werden. Theoretisch ist es sogar möglich, das komplett im Random Access Memory (RAM) laufende, Live-Linux zu kontrollieren.
Ist der Schadcode, namens "LightEater", einmal im BIOS verankert, hilft euch auch der Tausch der Festplatte nicht mehr. Der Angreifer behält trotzdem alle Rechte und kann jegliche Daten auslesen. Davon sind sowohl Passwörter, Lizenzschlüssel, Nutzernamen und schlichtweg alles betroffen, was ihr mit dem PC anstellt.
Die Forscher demonstrierten auf der CanSecWest Konferenz in Kanada, wie sie eine Preview von Windows 10 über das Netz kompromittieren und sich somit den uneingeschränkten Zugang zum System verschaffen. LightEater setzt sich dabei in der Firmware des BIOS fest und wartet, bis sensible Daten unverschlüsselt in den RAM geschrieben werden, um diese dann auszulesen.
Damit aber nicht genug: die Daten, die der Schadcode aus dem RAM liest, können sowohl über das Betriebssystem des Rechners verschickt werden, als auch unabhängig vom gebooteten OS. Sprich, das System muss nicht einmal geladen werden werden, um die Daten zu übermitteln. Solche Techniken sind bisher nur von Spionagediensten, a lá NSA, bekannt.
Gegenmaßnahme:
Als der Zeit einzige Möglichkeit dies zu umgehen, gilt es ein Firmwareupdate des BIOS durchzuführen. Laut Aussagen verschiedener Hersteller, arbeiten diese bereits mit Hochdruck an einer langefristigen Lösung für das Problem. Bis dahin könnte allerdings noch einige Zeit vergehen.
Beängstigend, oder?
Quellen:
- Research - Homepage der Entwickler
- Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher - Golem.de
- BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems - heise online
Bilder:
[size=-2]Bildquelle: LegbaCore, Golem.de[/size]
Zuletzt bearbeitet: