BIOS Chip Hack

BIOS Chip Hack

Bisher war die Fähigkeit den BIOS-Chip eines Computers zu hacken den Geheimdiensten dieser Welt, wie NSA, vorbehalten. Das ist nun zukünftig anders. Zwei Forscher aus Canada, Xeno Kovah und Corey Kallenberg, haben heraus gefunden, dass fast alle Systeme grundlegende Schwachstellen in ihrer BIOS-Firmware enthalten.

Doch der Reihe nach.

Das BIOS startet einen Computer und hilft das Betriebssystem zu laden. Wird die Software des BIOS infiziert ist eine Erkennung nahezu unmöglich. Warum – die Software agiert auf einer anderen Ebene als Virenschutzprogramme oder andere Sicherheitsprodukte. Hacker können so Viren und Malware integrieren ohne erkannt zu werden. Die Neuinstallation des Betriebssystems oder das Tauschen der Festplatte hilft gegen einen derartigen Angriff nicht.

Bisher war das Hacken der BIOS-Firmware nur sehr erfahrenen Hacker wie denen der NSA vorbehalten. Die Forscher Kovah und Kallenberg präsentierten auf der CanSecWest Conference ein Konzept, wie aus der Ferne die BIOS-Firmware von mehreren Systemen manipuliert werden könnte. Und durch den Zugriff auf das BIOS war es den Wissenschaftlern möglich, die höchsten administrativen Rechte im Betriebssystem zu bekommen und damit Systeme wie Tails zu umgehen.

Tails ist ein spezielles Betriebssystem welches von einem sicheren USB-Flash gestartet werden kann (dieser kann sogar nur lesbar sein). Die Malware der Forscher machte es möglich auf den Speicher des Tails-Systems zuzugreifen und die Schlüssel zu entwenden, die das System benutzt um Nachrichten zu verschlüsseln. Bisher galt Tails als hochsicheres System und wurde u.a. von Snowden verwendet um mit  Journalisten zu kommunizieren.

Üblicherweise ist ein BIOS mit Schutzmechanismen versehen die Änderungen verhindern, aber selbst diese Mechanismen konnten umgangen werden. Somit konnte der Schadcode permanent in der BIOS-Firmware verankert werden. Das Entfernen des Schadcodes ist somit nur durch die Neuinstallation der BIOS-Firmware möglich.

Da viele Teile des BIOS Codes von mehreren Herstellern identisch verwendet werden, sahen die Forscher das Schadenspotential bei 80% der getesteten Systeme. Alle namhaften Computer-Hersteller waren betroffen. 

Was bedeutet das für die Unternehmen?

Verbindliche Abläufe und Regeln sind mehr den je gefragt. Für vielen Unternehmen ist das BIOS nicht im Fokus regelmässiger Updates. Dies gilt es zu ändern. Die IT-Abteilungen stehen in der Verantwortung Prozesse zu implementieren, die garantieren, dass auch das BIOS immer auf den aktuellen Stand gehalten wird. Nur so lässt sich die Ausnutzung von Sicherheitslücken bestmöglich verhindern.

Weiterführende Links mit mehr Details:

http://www.wired.com/2015/03/researchers-uncover-way-hack-bios-undermine-secure-operating-systems/

http://www.theregister.co.uk/2015/03/19/cansecwest_talk_bioses_hack/

https://threatpost.com/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest/111710