BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems

Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert.

In Pocket speichern vorlesen Druckansicht 485 Kommentare lesen
BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems
Lesezeit: 4 Min.
Von
  • Fabian A. Scherschel
Inhaltsverzeichnis

Zwei Sicherheitsforscher haben äußerst perfiden Schadcode geschrieben, der das BIOS des Rechners infiziert und unabhängig vom gebooteten Betriebssystem alle Fäden in der Hand hält. Damit lässt sich sogar eine komplett im RAM laufendes Live-Linux ausspähen. Zwar benötigt der Angreifer Admin-Rechte, um die Firmware mit den Schadcode zu flashen, dafür gehört ihm dann aber das System so grundlegend, dass selbst der Austausch der Festplatte nicht hilft.

Die beiden Forscher Corey Kallenberg und Xeno Kovah haben ihren Schädling namens LightEater am Wochenende auf der CanSecWest-Konferenz vorgestellt. Sie missbrauchen diverse Lücken in der UEFI-Firmware mehrerer Hersteller, um von einem Windows-System aus bösartigen Code dort zu platzieren. Dabei umgehen sie die Mechanismen, die eigentlich dafür sorgen sollen, dass nur befugte Nutzer die Firmware überschreiben dürfen. Zwei Sicherheitslücken dieser Art hatten sie bereits im Oktober 2014 vorgestellt.

Hat sich LightEater einmal im System eingenistet, nutzt es den System Management Mode (SMM), um seine bösartigen Befehle auszuführen. Über SMM kann die Firmware ihr Unwesen unabhängig vom Betriebssystem treiben. Dieses bekommt von den Aktivitäten des Schadcodes nichts mit und kann sich dagegen auch nicht verteidigen. Dabei hat die Firmware direkten Zugriff auf den kompletten Speicher des Systems.

LightEater greift einen PGP-Schlüssel ab, der im Live-Linux Tails unabhängig vom Betriebssystem auf der Platte benutzt wurde.

(Bild: LegbaCore)

Die Forscher demonstrierten das, indem sie einen Windows-10-Rechner übers Netz infizierten und danach das Live-Linux Tails booteten. Die Macher von Tails sagen ausdrücklich, dass man ihr Betriebssystem auch gefahrlos auf kompromittierten Rechnern einsetzen könne. Es läuft schließlich aus dem RAM und meidet die infizierte Festplatte. LightEater schlummert allerdings in der Firmware und wartet, bis Tails lohnende Daten – etwa einen geheimen PGP-Schlüssel – im Klartext in den RAM schreibt. Den kann der Schadcode dann auslesen und in nicht flüchtigen Speicher schreiben.

Bootet der Nutzer wieder ins kompromittierte Windows, kann konventioneller Schadcode dort den geheimen Schlüssel abgreifen. Und nicht nur das, die Forscher können nach eigenen Angaben abgegriffene Daten auch direkt ins Netz hochladen – per SMM und ohne Hilfe eines Betriebssystems.

Betroffen ist die Firmware vieler Hersteller: Unter anderem gelang den Forschern ihr Angriff auf Systeme mit Mainboards von Dell, HP, Lenovo, Gigabyte, Acer und MSI. Da UEFI-Systeme unterschiedlicher Hersteller oft sehr viel Firmware-Code gemeinsam haben, mussten die Forscher ihren Schadcode nur wenig anpassen und schätzen, dass Millionen von Rechnern aktuell angreifbar sind.

Der Schadcode kann mit bereits verfügbaren Tools direkt in die UEFI-Firmware gepatcht werden.

(Bild: LegbaCore)

Momentan befindet sich der Proof-of-Concept-Code der Forscher noch nicht im Umlauf und es wird höchstwahrscheinlich einige Zeit dauern, bis aktive Angriffe zu erwarten sind. Aus Enthüllungen von Edward Snowden geht allerdings hervor, dass NSA und GCHQ bereits an ähnlichen Angriffen geforscht haben und spätestens seit das US-CERT im Januar vor den von Kallenberg und Kovah entdeckten Lücken gewarnt hat, kann man davon ausgehen, dass weitere Schadcode-Entwickler an ähnlichen Methoden arbeiten.

Auch die übelsten Trojaner-Infektionen wird man normalerweise wieder los, wenn man die infizierten Festplatten auswechselt. Selbst die hartnäckigsten Bootkits können nichts ausrichten, wenn der infizierte Bootsektor gelöscht wird. Bei LightEater hilft nur das Flashen einer als sicher bekannten Firmware-Version und selbst dann kann man wieder infiziert werden. Dauerhaft Abhilfe schaffen nur Firmware-Patches, an denen verschiedene Hersteller bereits arbeiten.

Dell, HP und Lenovo sollen am schnellsten reagiert haben und hätten bereits zugesichert, ihre Firmware abdichten zu wollen. Die Forscher weisen allerdings darauf hin, dass auch mit entsprechenden Patches das Problem besteht, dass fast niemand sein BIOS regelmäßig aktualisiert und entsprechende Lücken deswegen einfach offen bleiben. Die Forscher arbeiten deswegen mit Intel zusammen, um die gefährlichen SMM-Befehle mit der Hardware-Virtualisierung der Chips abzufangen. LightEater-ähnliche Angriffe hätten so nicht mehr die Möglichkeit, auf beliebigen Speicher zuzugreifen.

Zu diesem Zweck haben sie die Forschungsorganisation Mitre verlassen und ihr eigenes Startup gegründet, das sich in Zukunft mit den "tiefsten, dunkelsten Ecken der Computersicherheit" befassen soll. Dementsprechend haben sie ihre neue Firma nach dem Voodoo-Heiligen Papa Legba benannt, dem Hüter der Geisterwelt. (fab)