Sicherheitslücken in Software auf niedriger Ebene, die vor dem Start des Betriebssystems ausgeführt wird, treten nicht nur bei
iPhones auf . Letzte Woche wurden Schwachstellen in der Firmware von zwei beliebten Geräten
geschlossen - in der Nvidia Shield TV-Spiel- und Medien-Set-Top-Box sowie in Computern der Intel NUC-Familie. Zwei Sicherheitslücken in Intel NUC (CVSS-Bewertung 7.5, mehr auf
der Website des Anbieters ) sorgen für eine Eskalation der Berechtigungen. Beide Probleme sind lokal, dh ihr Betrieb erfordert physischen Zugriff auf das Gerät (und Benutzerrechte im System). Sie betreffen die Intel-Computer der achten Generation.
In Nvidia Shield wurden im Bootloader (Hersteller-
Bulletin ) zwei Probleme festgestellt. In einem Fall ist eine Operation mit der Ausführung von beliebigem Code möglich. Mit der zweiten Sicherheitsanfälligkeit können Sie das Startabbild ersetzen und so die volle Kontrolle über das Gerät erlangen. Beide Schwachstellen sind in der Firmware für Shield Version 8.0.1 geschlossen.
Hardware Backdoors, real und imaginär
Im Oktober letzten Jahres veröffentlichte Bloomberg Businessweek
einen Artikel , in dem ein bestimmtes Implantat auf SuperMicro-Motherboards beschrieben wurde, mit dem ein Server ferngesteuert und Daten gestohlen werden können. Die im Artikel genannten Unternehmen (SuperMicro selbst sowie Apple und Amazon) bestritten sowohl die Tatsache der Implantaterkennung als auch die im Material genannten Ereignisse. Dieses Material von Bloomberg wurde zu einem Lehrbuchbeispiel für eine schlechte Untersuchung im Bereich der Informationssicherheit: anonyme Quellen und ein Minimum an technischen Details.
Die Tatsache, dass dieser Vorfall höchstwahrscheinlich erfunden wurde, bedeutet nicht, dass es keine theoretische Möglichkeit gibt, solche Angriffe durchzuführen. Letzte Woche
sprach das Wired-Magazin über die Forschung der Spezialistin Monta Elkins. Elkins kaufte die Cisco ASA 5505-Firewall (das Modell wurde ausschließlich aus Gründen des Mindestpreises ausgewählt) und löte den ATtiny85-Chip auf die Geräteplatine. Die Kosten für den Chip betragen zwei Dollar, und insgesamt wurden 200 für die Modifikation ausgegeben, der größte Teil für die Lötstation. Der Chip konnte so eingestellt werden, dass sich beim ersten Start nach dem Einschalten des Geräts seine Einstellungen ändern und der Fernzugriff geöffnet wird.
Im Dezember 2018 enthüllte der Forscher Trammell Hudson einen ähnlichen Proof of Concept. Eine ausführliche Beschreibung des PoC und einen ausführlichen Kommentar zum Bloomberg-Artikel finden Sie
hier . Hudson hat ein Szenario implementiert, das dem im Artikel allgemein beschriebenen näher kommt: Das Implantat ist auf dem SuperMicro-Server-Motherboard installiert und kommuniziert mit dem Baseboard Management Controller. Das folgende Video zeigt, wie das Implantat mit BMC kommuniziert und beliebigen Code ausführt. Aber in diesem Fall ist dies wirklich eine Demonstration, ohne Konsequenzen für den potenziellen Eigentümer des Boards, und sogar jedes zweite Mal (oder laut Hudson selbst „eher 1 Mal von 80“).
Hudson kommt zu folgenden Schlussfolgerungen: Ja, die Einführung einer Hardware-Hintertür auf moderner Serverhardware ist theoretisch möglich. Nein, dies bestätigt nicht die Geschichte von Bloomberg. Beide Forscher geben zu, dass Software-Angriffe die gleichen Funktionen wie Hardware-Backdoors bieten, jedoch mit viel weniger Aufwand. Der einzige theoretische Vorteil der Hintertür ist Stealth, und hier bietet Hudson die maximale Entwicklungstransparenz als Lösung: Wenn die Gerätediagramme, die Teileliste und der Controller-Code veröffentlicht werden, ist es schwieriger, eine Hintertür auf Eisenebene zu implementieren. In jedem Fall ist die Überprüfung der Hardware-Konformität mit Herstellerversprechen jetzt genauso schwierig wie die Implementierung unerwünschter Funktionen.
Lange Zeit hatten wir keine Schwachstellen in Routern. Fortinet-Spezialisten fanden (
Nachrichten ,
Forschung ) ein ernstes Problem bei D-Link-Geräten (Modelle DIR-655, DIR-866L, DIR-652, DHP-1565). Ein Fehler im Router-Code führt zur Ausführung von Befehlen über die Webschnittstelle ohne Autorisierung. Der Hersteller weigerte sich, das Update freizugeben und die Sicherheitsanfälligkeit zu schließen: Beim D-Link-Ansatz werden Patches erst für eine bestimmte Zeit nach der Veröffentlichung des Geräts veröffentlicht. Alle betroffenen Modelle (DIR-655 vor ca. 10 Jahren veröffentlicht) gelten als veraltet.
Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.