28.09.2018
UEFI-Rootkit
Kritische UEFI-Lücke in vielen Windows-Notebooks entdeckt
Autor: dpa
Silas Stein
Sicherheitsexperten haben eine kritische Sicherheitslücke in der UEFI-Schnittstelle zahlloser Windows-Geräte entdeckt. Über den Fehler sei es möglich, den gesamten Datenverkehr des Systems zu überwachen. Bis zu einer Milliarde Geräte sollen betroffen sein.
Der IT-Sicherheitsspezialist Eset hat eine schwerwiegende Sicherheitslücke aufgedeckt, die Windows-Notebooks diverser großer Hersteller ab Baujahr 2006 betreffen könnte. Es gehe um bis zu einer Milliarde Geräte.
Eine nun zum ersten Mal "in freier Wildbahn" entdeckte Spionage-Software niste sich dabei in einem dem Betriebssystem vorgelagerten Bereich (UEFI) direkt auf dem Chip ein und könne von dort aus quasi völlig unbemerkt den gesamten Datenverkehr eines PCs umleiten und mitschneiden, erklärte Eset-Manager Thomas Uhlemann der dpa.
Bei der auf der Microsoft-Konferenz BlueHat in Redmond veröffentlichten Entdeckung gehe es eigentlich um eine ganze Kampagne von mehreren Schädlingen, sagte Uhlemann. Sie nisten sich allesamt in der Firmware auf der Hauptplatine des Rechners ein.
Im Zentrum der Attacken steht der von vielen großen Herstellern genutzte Diebstahlschutz "LoJack". In der Regel werde diese Software nicht gepflegt und sei deshalb voller Lücken, sagte Uhlemann. Das mache sie so gefährlich. "Klassische Maßnahmen zur Abwehr greifen dabei nicht.". Selbst den Austausch der Festplatte überstehe die Malware. Ratsam sei, den Rechner im sicheren Modus hochzufahren (Secure Boot), der aber bei den meisten Notebooks standardmäßig nicht aktiviert sei.
Eine nun zum ersten Mal "in freier Wildbahn" entdeckte Spionage-Software niste sich dabei in einem dem Betriebssystem vorgelagerten Bereich (UEFI) direkt auf dem Chip ein und könne von dort aus quasi völlig unbemerkt den gesamten Datenverkehr eines PCs umleiten und mitschneiden, erklärte Eset-Manager Thomas Uhlemann der dpa.
Bei der auf der Microsoft-Konferenz BlueHat in Redmond veröffentlichten Entdeckung gehe es eigentlich um eine ganze Kampagne von mehreren Schädlingen, sagte Uhlemann. Sie nisten sich allesamt in der Firmware auf der Hauptplatine des Rechners ein.
Im Zentrum der Attacken steht der von vielen großen Herstellern genutzte Diebstahlschutz "LoJack". In der Regel werde diese Software nicht gepflegt und sei deshalb voller Lücken, sagte Uhlemann. Das mache sie so gefährlich. "Klassische Maßnahmen zur Abwehr greifen dabei nicht.". Selbst den Austausch der Festplatte überstehe die Malware. Ratsam sei, den Rechner im sicheren Modus hochzufahren (Secure Boot), der aber bei den meisten Notebooks standardmäßig nicht aktiviert sei.
Altbekannte Angriffszenarien werden jetzt umgesetzt
Ähnliche Angriffszenarien wurden in den vergangenen Jahren vielfach unter Experten diskutiert, nun sind erstmals entsprechende Attacken von den Experten bei Eset in freiem Umlauf registriert worden. In erster Linie dürften die aktuellen Angreifer Regierungsorganisationen ins Visier nehmen. Doch auch gewöhnliche PC-Nutzer seien mittelfristig nicht auf der sicheren Seite: Zu schnell würde sich eine solche Lücke herumsprechen und wie auch schon in der Vergangenheit dann in die Hand von "Mafia-Kriminellen" geraten, sagt Uhlemann.
Als Drahtzieher der nun entdeckten Angriffe vermutet Eset die Gruppe "APT28". Die auch als "Sofacy Group" oder "Fancy Bear" bekannte Hackergruppe wird unter anderem hinter spektakulären Attacken wie etwa auf Computer der Demokratischen Partei während des US-Wahlkampfs 2016 sowie auf die Server des Deutschen Bundestags 2015 und auf das Datennetz der Bundesverwaltung im vergangenen Jahr vermutet.
Als Drahtzieher der nun entdeckten Angriffe vermutet Eset die Gruppe "APT28". Die auch als "Sofacy Group" oder "Fancy Bear" bekannte Hackergruppe wird unter anderem hinter spektakulären Attacken wie etwa auf Computer der Demokratischen Partei während des US-Wahlkampfs 2016 sowie auf die Server des Deutschen Bundestags 2015 und auf das Datennetz der Bundesverwaltung im vergangenen Jahr vermutet.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>