Categories: CybersicherheitVirus

Ältere Intel-CPUs: Rootkits können UEFI-BIOS löschen

Intel-Prozessoren aus den Jahren 1997 bis 2010 sind anfällig für Rootkits. Das hat der Sicherheitsforscher Chris Domas entdeckt. Demnach ist in der x86-Architektur ein Sicherheitsfehler enthalten. Diesen können Angreifer ausnutzen, um Software in einem geschützten Bereich des Chips zu installieren. Dieser wird als System Management Mode (SMM) bezeichnet und kontrolliert die Sicherheit auf Firmware-Ebene.

Einen Angriff auf dieser Ebene ist von Antivirenprogrammen nicht zu erkennen. Auch wenn Nutzer ihre Festplatte formatieren oder das Betriebssystem neuinstallieren, bleibt eine derartige Schadsoftware erhalten. Domas habe auf der Konferenz Black Hat Beispielcode für einen Angriff vorgeführt, berichtet Computerworld.

Dem Bericht zufolge ist ein im SMM installiertes Rootkit in der Lage, das UEFI-BIOS zu löschen. Sicherheitsfunktionen wie Secure Boot sind wirkungslos. Sie sind auf das zuvor kompromittierte Secure Management Mode angewiesen. Eigentlich sollen sie das Ausführen von Schadsoftware beim Start des Betriebssystems verhindern.

Bislang ist nicht bekannt, ob die Sicherheitslücke auch Prozessoren von AMD betrifft. Domas habe nur Chips von Intel getestet. Dabei seien CPUs ab der 2011 eingeführten Sandy-Bridge-Generation nicht anfällig gewesen.

Allerdings benötigt ein Angreifer einen direkten Zugang zu einem PC, um die Prozessorlücke ausnutzen zu können. Dafür reicht es unter Umständen aber auch, eine andere Malware mit Kernel- oder Systemrechten einzuschleusen, die dann die Installation des Rootkits erlaubt.

Intel sei über das Problem informiert, erklärte Domas gegenüber Computerworld. Der Chiphersteller stelle auch Firmware-Updates für ältere Prozessoren zur Verfügung, allerdings sei es nicht möglich, alle alten CPUs zu patchen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

3 Minuten ago

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

2 Tagen ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

2 Tagen ago

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

3 Tagen ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

5 Tagen ago

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

5 Tagen ago