News Extreme Privilege Escalation: Lücke in UEFI gefährdet Windows-8-PCs

Bin ich hier der einzige der sich an die Nachricht vom badBios Rootkit erinnert das würde doch einiges erklären.
Außerdem war das für mich klar das es über kurz oder lang Schwachstellen geben wird da das ganze ja ein eigenständiges OS ist mit Netzwerk support daher leichter Angreifbar als das simple alte BIOS.
 
Falcon schrieb:
Ach, andere Betriebssysteme haben keine getrennten Admin- und Benutzerkonten? :rolleyes:

UAC ist doch simple verglichen nichts anderes als sudo unter Linux, nur das die UAC unter Windows mit Administratorkonto auch nochmal aufpoppt (ohne Benutzer- u. Passwort-Abfrage). Wer also ohne Administratorkonto im täglichen digitalen Leben unterwegs ist, hat erstmal kaum was zu befürchten.
Die "wenigen" die es tatsächlich schaffen einen Exploit der sich im Betriebssystem (nicht nur Windows 8) Administratorrechte erschleicht und dann noch diesen Exploit zusätzlich implementieren können werden sich wohl hüten ihre Technik im großen Stil einzusetzen, sondern eher auf selektierte wertvolle Ziele losgehen.

Gilt also eigentlich das gleiche wie immer unter Windows (seit Vista):
Tägliche Dinge nicht mit Administratorkonto, sondern Benutzerkonto. UAC am besten auf Maximum, diese nur bestätigen, wenn man selbst die Anfrage bewusst ausgelöst hat und die auslösende Software, sowie deren Quelle/Ursprung, kennt.
 
Grantig schrieb:
Und da sieht man was irreführende überschriften anrichten können. Man kann das Click-Baiting halt auch übertreiben (@CB, bzw. fethomm).


Ich habe mal versucht all das in Erfahrung zu bringen, was meiner Meinung nach im Artikel fehlt, oder missverständlich ausgedrückt ist. Ich hoffe es hilft dem ein oder anderen:


Welche Betriebssysteme sind betroffen?

Prinzipiell alle die UEFI unterstützen und Schreibzugriff auf UEFI Variablen ermöglichen, z.B.

Welche Hersteller sind betroffen?

Auf cert.org gibts ne Liste mit betroffenen Herstellern.
Es werden dort UEFI Anbieter aufgelistet. Wer also wissen will, ob sein Mainboard potentiell betroffen ist muss nachschauen von welchem Hersteller das UEFI seines Boards ist (einfach beim boot/POST aufs Firmenlogo achten).


Wie ernst ist die Sache?

Der Angreifer muss erst erhöhte Privilegien erlangen (Administrator/root) um EFI Variablen schreiben zu können. Er muss also neben der in der News genannten Sicherheitslücke noch eine weitere schwere Lücke finden und nutzen, um das UEFI kompromittieren zu können.

Wenn der Angreifer das allerdings schafft, kann er im schlimmsten Fall ein UEFI-Rootkit/Bootkit installieren, d.h. man hat dann ein kompromittiertes System, egal welches Betriebsystem man nutzt. Auch das komplette neuaufsetzen nützt nichts. Man muss das UEFI neu flashen um das Rootkit/Bootkit los zu werden.


Was hat das ganze mit Intel zu tun? Bin ich mit AMD Chipsatz sicher?

Von Intel stammt die UEFI-Referenzimplementierung, die viele UEFI-Hersteller teilweise übernommen haben. Prinzipiell kann also jedes Mainboard betroffen sein, unabhängig davon ob der Chipsatz von Intel oder AMD stammt.



Was kann ich dagegen tun?

Auf cert.org nachsehen, ob man überhaupt betroffen ist. Wenn ja, ein UEFI Update vom Hersteller installieren, falls es schon eins gibt.

Außerdem sollte man natürlich regelmäßig Sicherheitsupdates für sein Betriebssystem installieren.



P.S.: Wenn ich irgendwo falsch liege, bitte korrigiert mich.

Danke!! Das war deutlich aufschlussreicher als das im Artikel geschriebene!
 
UEFI ist nur beim PC ein Problem, beim Mac hat man darauf keinen Zugriff. Generell ist die gefahr durch das klickibunti System, teilweise sogar mit internetanbindung extrem
Öhm mal IOS angeschaut? Die waren Klickbunti Systeme haben alle einen Apfel drauf ;) Übrigens ist ein Mac heutzutage genau das gleiche wie ein PC ist nur ein anderes Betriebssystem drauf, macht also keinen Sinn hier zu differenzieren außer man glaubt alles was Apple erzählt.
 
alxtraxxx schrieb:
Übrigens ist ein Mac heutzutage genau das gleiche wie ein PC ist nur ein anderes Betriebssystem drauf, macht also keinen Sinn hier zu differenzieren außer man glaubt alles was Apple erzählt.

Macht sehr wohl Sinn, da die Geräte von Apple eine eigene Implementierung von EFI/UEFI haben. Inwieweit die Apple-Implementierung die Lücken der Referenzimplementierung von Intel beinhaltet wäre interessant zu wissen. Ich hoffe Apple schweigt sich, für den Fall das ihre Geräte betroffen sind, nicht darüber aus.
 
Ich hab immer ein mulmiges Gefühl dabei, BIOS-, Firmware- oder UEFI-Updates zu machen. Normalerweise halte ich es da mit dem Motto: "Never touch a running system.", weil ich Angst habe, dass wenn irgendwas schief läuft (z.B. Stromausfall während des Updates usw.) das entsprechende Gerät hinüber ist und zumindest von mir selbst auch nicht wiederhergestellt werden kann.

Ich hoffe deshalb stark, dass sich die Lage bei UEFI nicht in die Richtung entwickelt, dass man, wie bei einem Betriebssystem, alle paar Wochen ein Sicherheitsupdate machen muss. Ich fürchte, damit würde man auf Dauer mehr Rechner nachhaltig schrotten, als vor Schädlingsbefall bewahren.
 
Mit Ubuntu und altem Mainboard fühle ich mich zu 99,99999 sicherer, aber könnte auch eine kleine Lücke entdeckt werden.
...Never touch a running System...
 
Herdware schrieb:
Ich hab immer ein mulmiges Gefühl dabei, BIOS-, Firmware- oder UEFI-Updates zu machen. Normalerweise halte ich es da mit dem Motto: "Never touch a running system.", weil ich Angst habe, dass wenn irgendwas schief läuft (z.B. Stromausfall während des Updates usw.) das entsprechende Gerät hinüber ist und zumindest von mir selbst auch nicht wiederhergestellt werden kann.

Achte beim Mainboardkauf darauf, dass 2 BIOS/UEFI-Chips vorhanden sind die Notfalls per Hardware umgestellt werden können. Das eine aktualisierst du und wenn das ne gewisse Zeit lang gut läuft, dann ziehst du das andere nach. Bei Geräten wie Notebooks natürlich nicht ganz so leicht möglich.
 
Zuletzt bearbeitet:
thes33k schrieb:
Egal welches OS an einem Gerät vorhanden ist, sobald der Kernel des OS mit dem UEFI sprechen darf ist Schluss .

Könntest Du das mal größer, fett und rot machen, damit es auch die Blinden sehen?
 
@ nik

Doch, es gab auch nach dem Intel Sockel 775 noch weitere bzw. neuere Sockel/Chipsätze, die noch mit dem klassischen BIOS ausgestattet sind. Es geht sogar noch bis zum relativ aktuellen Sockel 1155 -> So hat z.B. Intel selbst mit deren Desktop-Boards mit den Chipsätzen H61(B3), H67(B3) und P67(B3) als einer der wenigen oder gar als einziger Hersteller noch das klassische BIOS eingesetzt.

Somit ist es ist es also möglich, ein Sockel 1155 mit P67(B3) oder H67(B3) Chipsatz mit einer
potenten Ivy Bridge CPU (der 3. Generation) samt DDR3 Ram mit klassischem BIOS zu verwenden.
 
OSX ~ Darwin http://de.wikipedia.org/wiki/Darwin_(Betriebssystem)

FreeBSD bekommt auch bald UEFI support, es scheitert noch am Root on ZFS welches von PC-BSD benötigt wird.
https://wiki.freebsd.org/UEFI

Allan Jude hat in den letzten Sendungen das auch schonmal erwähnt, als die Neuerungen von FreeBSD 10 besprochen wurden ...

http://www.bsdnow.tv/

Mal sehen ob am Freitag etwas in der Sendung davon bei TechSNAP & TODAY etwas erwähnt wird ...
http://www.jupiterbroadcasting.com/show/today/
http://www.jupiterbroadcasting.com/show/techsnap/
 
na schöne scheisse. ich hab mir gerade mein erstes Sys mit nem UEFI bestellt! leider nicht von einem der aufgelisteten Hersteller, die was getan haben. Wie sichert man das dann ab?
 
Hast du mal nach einem BIOS-Update geguckt? Mainboards, die noch noch nicht EOL sind, werden darüber gepatched.
 
Die letzte BIOS-Version ist über ein Jahr alt. Da muss man davon ausgehen, dass die Lücken noch offen sind.
 
Cold Carnage schrieb:
Ist mein ASUS P8Z77-V betroffen und falls ja, kommt ein Update? Was sagt ASUS?

Ist fraglich ob die Z77 gepatcht werden, mein bios wird auch nicht mehr erneuert ...
MAXIMUS V GENE BIOS 1903
2013/09/16
 
Zuletzt bearbeitet:
Bei den älteren UEFI-BIOSen, die noch kein Secure Boot unterstützen, würde ich gerne wissen, ob auch sie betroffen sind.
So eins habe ich auch noch, aber im Moment nicht im Einsatz. Das soll aber wieder verbaut werden.
 
Zurück
Oben