Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 10/2014
  4. Extreme Privilege Escalation: Gefährliche Sicherheitslücken in…

Extreme Privilege Escalation: Gefährliche Sicherheitslücken in UEFI-Firmware Update

Stand: 21.10.2014 17:54 Uhr Ronald Eikenberg
vorlesen

Forscher entdeckten Lücken in Intels UEFI-Implementierung, durch die sich Rootkits einschleusen lassen. HP hat daraufhin Firmware-Updates für über 1500 Varianten von PCs, Notebooks, Server etc. veröffentlicht. Das ganze Ausmaß ist noch nicht absehbar.

Mitre-Forscher haben zwei fatale Sicherheitslücken in Intels UEFI-Referenzimplementierung entdeckt, die zahlreichen PC-Herstellern als Blaupause für deren UEFI-Firmware dient. UEFI-Firmware läuft als BIOS auf Desktop-PCs, Notebooks, Servern, Mainboards und Embedded Systems. Durch die Schwachstellen CVE-2014-4859 und CVE-2014-4860 kann ein Angreifer die Firmware dauerhaft manipulieren, um etwa ein für das Betriebssystem unsichtbares Rootkit zu installieren. Auch das US-CERT warnt vor der Gefahr.

Fatale Variablen

MITRE Corporation
Setzt ein Windows-Prozess die UEFI-Variable "CapsuleUpdateData", stößt die Firmware beim nächsten Booten den Update-Prozess an. (Bild: MITRE Corporation)

Die Schwachstellen klaffen im Update-Mechanismus, den man unter Windows indirekt mit Admin-Rechten anstoßen kann. Die UEFI-Firmware arbeitet mit eigenen Umgebungsvariablen, die das Betriebssystem teilweise auslesen und beschreiben darf. Existiert beim Systemstart die Variable CapsuleUpdateData, versucht die Firmware, ein Image an einem durch die Variable definierten Speicherbereich aufzuspüren und weiterzuverarbeiten. Dabei kommt es an zwei Stellen zu Integer Overflows, die ein Angreifer ausnutzen kann, um Schadcode zu diesem sehr frühen Zeitpunkt des Bootvorgangs auszuführen. Der Code muss nicht mal eine gültige Signatur besitzen.

Extreme Privilege Escalation

Extreme Privilege Escalation: Die erschlichenen Rechte gehen weit über Ring 0 (Kernel) hinaus.
Extreme Privilege Escalation: Die erschlichenen Rechte gehen weit über Ring 0 (Kernel) hinaus. (Bild: MITRE Corporation)

Die Mitre-Forscher bezeichnen den durch die Lücken möglichen Angriff als "BIOS Extreme Privilege Escalation". Sie entdeckten die Lücken bereits Ende vergangenen Jahres und versuchten daraufhin, die beteiligten Hersteller zum Handeln zu bewegen. Zunächst informierten sie Intel, woraufhin das Unternehmen seine Referenzimplementierung gepatcht hat. Seit Mai bietet Intel BIOS-Updates für seine eigene Hardware an. Betroffen sind hier Mini-PCs vom Typ NUC, zahlreiche Server-Mainboards sowie die Entwicklerplattform Galileo.

Update-Situation unklar

Ein kleiner Auszug aus der Liste der betroffenen HP-Modelle. Insgesamt sind es über 1500.
Ein kleiner Auszug aus der Liste der betroffenen HP-Modelle. Insgesamt sind es über 1500.

HP stellt mittlerweile BIOS-Updates für mehr als 1500 Desktop-PCs, Kassensysteme, Thin Clients, Workstations und Mobilrechner bereit. Bei Lenovo sind weniger Systeme betroffen; einige Updates sollen in den folgenden Monaten nachgereicht werden. Dell nutzt ein UEFI-BIOS, welches die Fehler nicht enthält, empfiehlt bei manchen Rechnern aber trotzdem Updates. Auf Anfragen von heise online an die PC- und Mainboard-Hersteller Acer, Asus, Asrock, Fujitsu, Gigabyte, MSI, Supermicro und Tyan sind bisher noch keine Antworten eingegangen.

[Update 29.10.2014 12:00]: Der Hersteller Asrock hat inzwischen bekanntgegeben, dass die Firmware seiner Mainboards und Rechner nicht von der Sicherheitslücke betroffen sind. (ciw) / (rei)

Kommentare lesen (231 Beiträge)

Forum zum Thema: Desktopsicherheit

https://heise.de/-2429297 Drucken
Mehr zum Thema:
BIOS Linux und Open Source Sicherheitslücken UEFI
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Clientseitiges AES mit Benutzer hierarchie
    Hallo Community, mir geistert seit Monaten eine frage im Kopf, die ich sogar gerne mal in einem Projekt versuchen möchte um zusetzten.

    Forum:  Verschlüsselung

    PatientZero hat keinen Avatar
    von PatientZero; vor einer Stunde
  2. RSA = Raube Sensible Angaben ...
    ... oder wofür stand RSA nochmal Pate? oder rücksichtslos schwachgeschützte App ragged shitty application

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    Avatar von HackTrick
    von HackTrick; vor 3 Stunden
  3. Konsequenzen?
    Und wird es denn mal rechtliche Konsequenzen für solch eine fahrlässige "Datensicherheit" geben?

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    nille02 hat keinen Avatar
    von nille02; vor 3 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 1364507
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien