Toby-ch
Lt. Commander
- Registriert
- Sep. 2006
- Beiträge
- 1.566
Hallo zusammen
Ich bin auf diesen Artikel von der Heise Security gestossen:
Ich finde die Entwiklung ziemlich bedenklich und frage mich folgendes:
Ist es notwendig das jeder User ein BIOS/UFI update aus windows Machen Kann?
Ich denke nein das erstellen eines Bootstiks und dann eine Möglichkeit das UFI zu flashen würde sicherlich ausreichen den es ist ja nichts o das es alle par Monate ein solches Update gibt, bei meinen Boards war es höchstens ein 1 - 2 und da ging es meistens um Future Erweiterung usw.
Weiter frage ich mich warum das ganze nicht durch ein Jumper oder eine art Key abfrage der im Handbuch steht autorisiert werden muss.
Die Hersteler sollten ihrer Pflicht nachkommen Ich mag mich noch an einen DX 468 mit 66 MHZ erinnern die kiste lief mindestens 6 Jahre mit windows 3.11 in dieser Zeit gab es keine Updates weder für windows noch für das BIOS und es gab keine Probleme, gut wir hatten auch kein Internet. Mein Vater machte jedoch den Zahlungsverkehr via Videotext oä mit einem 28.8K modem.
Bei meinem zweiten PC ein AMD K6II 500 MHZ wind XP lief eigentlich sehr gut gab es auch keine BIOS updates bzw ich habe sie nicht gemacht. Heute Kauft mann ein spiel für die PS 4 als Willkommens Geschenk 1.8 GB Update. Kauft mann neue Hardware bsp surface book da gab es auch mindestens schon zwei Firmware updates.
Das zeigt mir einfach das die Hersteler uns Unfertige Geräte oder Software verkaufen, mann kann ja alles nach patschen mit einem Update...
Und wieder Hat die Industrie nichts gelernt CIH Virus von 1998 https://de.wikipedia.org/wiki/CIH-Virus
Bei diesem Test stell ich mir einfach noch zwei fragen ASUS hat doch eine Crash Free BIOS und eigentlich werden nicht beide Chips überschrieben um genau so etwas zu verhindern?
Was meint ihr zu der ganzen entwicklung...
Ich bin auf diesen Artikel von der Heise Security gestossen:
Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt.
Die diesjährige Ausgabe der seit Jahren während der RSA Conference dargebrachten Präsentation "Hacking Exposed" füllten Cylance-Boss Stuart McClure und seine Mitstreiter unter anderem mit zwei Hacks der außergewöhnlicheren Art: In einer der Live-Demos infizierten sie das Unified Extensible Firmware Interface (UEFI) eines aktuellen Gigabyte-Mainboards (Intel Skylake) mit einem Verschlüsselungstrojaner. Laut McClure sind auch Mainboards anderer Hersteller angreifbar, man müsse lediglich die Payload an die UEFI-Variante anpassen.
Zwar sind BIOS- beziehungsweise UEFI-Schädlinge an sich nichts Neues: Lösegeld-Malware wurde in diesem Bereich bisher aber weder gesichtet, noch demonstriert.
BIOS-UEFI-Lücken
Der zur Demo verwendete Computer lief den Sicherheitsforschern zufolge mit einem vollständig gepatchten Windows 10 – die Schutzmechanismen Device Guard, Secure Boot und Virtual Secure Mode sollen ebenfalls aktiv gewesen sein. Wie Angreifer diese Sicherheitsmechanismen umgehen können, beschrieben andere Sicherheitsforscher bereits Anfang 2015. Die Ansätze fußen auf BIOS-UEFI-Lücken.
Die Infektion in der Live-Demo begann mit einem präparierten Word-Dokument, das per Makros und Powershell einen Dropper herunterlud. Dieser wiederum zog den BIOS-Updater des Mainboard-Herstellers aus dem Netz und installierte ihn. An dieser Stelle wäre es in der Realität aber knifflig geworden, da ein potentielles Opfer die Installation bestätigen muss.
Digitale Signatur? Fehlanzeige
Mit nicht näher genannten Exploits umgingen die Sicherheitsforscher den Schreibschutz des Flash-Speichers und konnten so ihre um die Ransomware erweiterte Variante der Firmware auf das Mainboard flashen. An dieser Stelle machte es ihnen der Mainboard-Hersteller unnötig leicht: Die Flasher-Software überprüft das Update nicht auf Integrität, keine der Komponenten ist McClure zufolge digital signiert.
Nach einem Neustart des Computers erschien umgehend der Sperrhinweis. Ein Aufruf der UEFI-Einstellungen wird ebenso unterbunden wie ein Start des Betriebssystems. Laut McClure können nur die Mainboard- und UEFI-Hersteller eine derartige Attacke verhindern. Entweder durch digitale Signaturen oder einen Check des BIOS beim Start durch ein zweites BIOS, wie es etwa Dell anbietet. Fallen hier Ungereimtheiten auf, überschreibt der Prozess die manipulierte Firmware mit einer intakten. (des)
Quelle: https://www.heise.de/security/meldung/BIOS-UEFI-mit-Ransomware-infiziert-3630662.html
Ich finde die Entwiklung ziemlich bedenklich und frage mich folgendes:
Ist es notwendig das jeder User ein BIOS/UFI update aus windows Machen Kann?
Ich denke nein das erstellen eines Bootstiks und dann eine Möglichkeit das UFI zu flashen würde sicherlich ausreichen den es ist ja nichts o das es alle par Monate ein solches Update gibt, bei meinen Boards war es höchstens ein 1 - 2 und da ging es meistens um Future Erweiterung usw.
Weiter frage ich mich warum das ganze nicht durch ein Jumper oder eine art Key abfrage der im Handbuch steht autorisiert werden muss.
Die Hersteler sollten ihrer Pflicht nachkommen Ich mag mich noch an einen DX 468 mit 66 MHZ erinnern die kiste lief mindestens 6 Jahre mit windows 3.11 in dieser Zeit gab es keine Updates weder für windows noch für das BIOS und es gab keine Probleme, gut wir hatten auch kein Internet. Mein Vater machte jedoch den Zahlungsverkehr via Videotext oä mit einem 28.8K modem.
Bei meinem zweiten PC ein AMD K6II 500 MHZ wind XP lief eigentlich sehr gut gab es auch keine BIOS updates bzw ich habe sie nicht gemacht. Heute Kauft mann ein spiel für die PS 4 als Willkommens Geschenk 1.8 GB Update. Kauft mann neue Hardware bsp surface book da gab es auch mindestens schon zwei Firmware updates.
Das zeigt mir einfach das die Hersteler uns Unfertige Geräte oder Software verkaufen, mann kann ja alles nach patschen mit einem Update...
Und wieder Hat die Industrie nichts gelernt CIH Virus von 1998 https://de.wikipedia.org/wiki/CIH-Virus
Bei diesem Test stell ich mir einfach noch zwei fragen ASUS hat doch eine Crash Free BIOS und eigentlich werden nicht beide Chips überschrieben um genau so etwas zu verhindern?
Was meint ihr zu der ganzen entwicklung...