Penis

Malware im BIOS: Forscher präsentieren LightEater

  • 0 Antworten
  • 1367 Aufrufe

0 Mitglieder und 1 Gast betrachten dieses Thema.

*

Offline Lt.Braun

  • User
  • General of the Army
  • *
  • 4.282
  • 0
    • Profil anzeigen
Malware im BIOS: Forscher präsentieren LightEater
« am: März 24, 2015, 20:27:28 »


Zwei Sicherheitsforscher haben einen Schadcode geschrieben, der sich im BIOS eines Computers einnistet und so unabhängig vom Betriebssystem agieren kann. Das Programm kann sämtlichen Speicher auslesen und kann auch durch eine Neuinstallation des OS nicht gestoppt werden.
[/right
Zwei Sicherheitsforscher haben einen Schadcode geschrieben, der sich im BIOS eines Computers einnistet und so unabhängig vom Betriebssystem agieren kann. Das Programm kann sämtlichen Speicher auslesen und kann auch durch eine Neuinstallation des OS nicht gestoppt werden.

Die beiden Forscher Corey Kallenberg und Xeno Kovah stellten ihren Schadcode am Wochenende auf der CanSecWest-Konferenz vor. Sie nutzen verschiedene Lücken in der Firmware mehrerer Mainboard-Hersteller aus, um ihr Programm namens LightEater direkt im BIOS eines Rechners zu installieren. Dadurch kann LightEater vollkommen unabhängig vom gebooteten Betriebssystem laufen und quasi alle Daten des Systems aus dem RAM-Speicher abgreifen. Selbst ein Betriebssystem, das komplett im Arbeitsspeicher eines Rechners läuft, lässt sich auf diese Weise ausspionieren. Das Programm nutzt dazu den System Management Mode (SMM) und wird so aktiv, bevor Antivieren- oder Sicherheitssoftware überhaupt geladen wird und kann mit Rechten agieren, die sogar über die Administratorrechte eines Windows-PCs hinausgehen.

Die Forscher betonten bei der Präsentation ihrer Malware, dass ein potenzieller Angreifer keinen physischen Zugang zu einem Rechner benötigt, um diesen zu infizieren. Wie sie in einem Proof-of-Concept zeigten, lässt sich LightEater auch über einen Browser auf einen PC bringen. Sie infizierten einen Windows-10-Rechner übers Netz und booteten danach das Live-Linux Tails, das laut Hersteller auch auf kompromittierten Rechnern gefahrlos benutzt werden kann. LightEater konnte beispielsweise einen geheimen PGP-Schlüssel im Klartext aus dem RAM auslesen. Wie die Forscher mitteilten, arbeiten sie mit Intel allerdings bereits daran den Arbeitsspeicher vom System Management Mode abzuschotten, um ein Auslesen zu verhindern.

Laut den Entwicklern waren für die Infizierung des BIOS nur mittelmäßige Hacking-Kenntnisse nötig. Ausnutzen lassen sich dafür Schwachstellen in den UEFI-Codes einiger namhafter Hersteller, wie Dell, Gigabyte, HP und MSI. Einige Firmen kündigten bereits Updates für ihr jeweiliges BIOS an. Das Hauptproblem sei aber, dass nur die wenigsten Nutzer ihr BIOS überhaupt jemals updaten würden und so selbst bekannte Sicherheitslücken noch nach Jahren offen wären.

http://www.gulli.com/




 



Teamspeak 3

  • ts.die-legion-battlefield.de
  • https://discord.com/invite/q59p7Qv3
  • Lobbyisten
  • Schrauben drehn Muddern drehn
  • Stille Treppe
  • ***AFK***
    • Weg
      • Auf Klo
        • Super winzig
        • Klein
        • Groß
        • Sehr Groß
        • Olympischer Rekord
        • Weltrekord
    • Musik
      • MusicBot
    • Autopilot rein und einen fliegen lassen
    • Raucherecke
      • Test der Abzugsanlage
  • Battlefield
    • BF4
      • Dark Room
      • Ohne Hose am Zocken
      • PROs only
    • BF1 von mir aus ihr noobs
    • BFV
    • BF2042
  • PUBG - Hurensöhne Mannheims
  • Borderlands
  • EFT - Escape from Tarkov
  • Star Wars Squadrons
  • CS:GO
  • Rainbow Six Siege
  • Overwatch
  • The Division
  • Se Witcher
  • GTA 5
  • GTFO
  • Sonstige Games
  • @=[DLB]=Intern@
    • Clanwar


Discord

Show amazing Opener

Close

DLB - Die Legion Battlefield - Willkommens gruß