Firmware-Sicherheitslücken: Angriffe auf Notebooks von Dell, HP und Lenovo

Notebook-Hersteller verbauen allerlei Komponenten von Zulieferern, denen selbst einfache Schutzmaßnahmen fehlen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 48 Beiträge

(Bild: Connect world/Shutterstock.com)

Von

Notebooks kommen längst nicht mehr aus der Produktionsstätte eines einzelnen Herstellers. Sämtliche Anbieter kaufen Komponenten bei Zulieferern ein, die sich als Sicherheitsrisiko erweisen können. Die Firmwares von Zusatzchips schon seit vielen Jahren für ihre mangelhaften Update-Prozesse bekannt. Sicherheitsforscher von Eclypsium veranschaulichen die anhaltenden Probleme exemplarisch anhand moderner Notebooks von Dell, HP und Lenovo.

Bei Dells XPS 15 9560 kommt das WLAN-Modul Killer 1535 der Qualcomm-Tochter Atheros mit mangelhaften Firmware-Updates zum Einsatz, bei HPs Spectre x360 13-ap0xxx eine Webcam vom Zulieferer SunplusIT und bei Lenovos ThinkPad X1 Carbon (6. Generation) Touch- und Trackpads von Synaptics. In allen drei Fällen prüfen die Update-Tools keine kryptografischen Signaturen, wodurch sich modifizierte Firmware-Versionen aufspielen lassen. HP setzte nicht einmal Administratorenrechte für den Update-Prozess voraus. Da die Controller zuallererst die jeweiligen Firmwares laden, erhalten Angreifer einen tiefgehenden Zugriff auf zum Beispiel Notebooks – lokalen Zugriff vorausgesetzt.

HP hat schnell auf die Meldung von Eclypsium reagiert und stellt ein Firmware-Update für die Webcam bereit. Qualcomm sieht hingegen Microsoft in der Verantwortung, die ausgeführte Software zu validieren. Laut Microsoft ist jedoch der Chiphersteller in der Pflicht, Zertifikate zu erstellen – eine Lösung gibt es deshalb nicht.

heise online daily Newsletter

Keine News verpassen! Mit unserem täglichen Newsletter erhalten Sie jeden Morgen alle Nachrichten von heise online der vergangenen 24 Stunden.

Laut Eclypsium nutzen auch zahlreiche USB-Controller keinerlei Signaturen, zudem lassen sich ohne großen Aufwand Netzwerkchips wie von Broadcom manipulieren. Angreifer bräuchten somit nicht einmal einen Keylogger, um eingegebene Passwörter mitzulesen. Übers Netzwerk könnten Angreifer eigene Software aufs System spielen.

Microsoft pflegt seit Jahren eine Spezifikation, wie Hersteller die Firmwares und deren Update-Prozesse von Controllern schützen sollten. Dazu zählen kryptografische Signaturen und Rollback-Schutz, um das Aufspielen älterer Versionen zu verhindern. Ähnliche Empfehlungen gibt das US-amerikanische National Institute of Standards and Technology (NIST). An diese Vorgaben halten sich viele Hersteller jedoch nicht.

Im September 2019 beklagte sich Microsoft konkret über die mangelhafte Hardware-Verschlüsselung vieler SSDs, woraufhin der Konzern die Hardware-Verschlüsselung mit BitLocker unter Windows 10 deaktivierte und seitdem nur noch in Software vornimmt. Hersteller wie Apple und Google bauen zunehmend eigene Controller wie die Sicherheitschips T2 und Titan, um sich vor solchen Firmware-Pannen zu schützen. Zudem engagiert sich Google beim Coreboot-Projekt für offene BIOS-Firmware.

Wie bekannt Controller als Angriffspunkt sind, zeigte schon 2015 die Redaktion Guardian: Die britische Regierungsbehörde Government Communications Headquarters (GCHQ) zerstörte damals die Redaktions-Notebooks, auf denen mutmaßlich Daten von WikiLeaks gespeichert waren. Dazu wurden nicht etwa die Datenträger selbst vernichtet, sondern schlichtweg deren Controllerchips regelrecht abgeflext – eine Chance auf Datenrettung gab es im Anschluss nicht mehr. (mma)