Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert.
(http://1.f.ix.de/scale/geometry/600/q75/imgs/18/1/4/5/4/1/1/1/lighteater-9922259b9aa4a6b5.png)
Zwei Sicherheitsforscher haben äußerst perfiden Schadcode geschrieben, der das BIOS des Rechners infiziert und unabhängig vom gebooteten Betriebssystem alle Fäden in der Hand hält. Damit lässt sich sogar eine komplett im RAM laufendes Live-Linux ausspähen. Zwar benötigt der Angreifer Admin-Rechte, um die Firmware mit den Schadcode zu flashen, dafür gehört ihm dann aber das System so grundlegend, dass selbst der Austausch der Festplatte nicht hilft.
Die beiden Forscher Corey Kallenberg und Xeno Kovah haben ihren Schädling namens LightEater am Wochenende auf der CanSecWest-Konferenz vorgestellt. Sie missbrauchen diverse Lücken in der UEFI-Firmware mehrerer Hersteller, um von einem Windows-System aus bösartigen Code dort zu platzieren. Dabei umgehen sie die Mechanismen, die eigentlich dafür sorgen sollen, dass nur befugte Nutzer die Firmware überschreiben dürfen. Zwei Sicherheitslücken dieser Art hatten sie bereits im Oktober 2014 vorgestellt.
"From the Deep Dark": Für das Betriebssystem unsichtbar
Hat sich LightEater einmal im System eingenistet, nutzt es den System Management Mode (SMM), um seine bösartigen Befehle auszuführen. Über SMM kann die Firmware ihr Unwesen unabhängig vom Betriebssystem treiben. Dieses bekommt von den Aktivitäten des Schadcodes nichts mit und kann sich dagegen auch nicht verteidigen. Dabei hat die Firmware direkten Zugriff auf den kompletten Speicher des Systems.
Der ganze Artikel (http://www.heise.de/security/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html)
Quelle : www.heise.de