Sicherheitslücke: Asus verankert Update-Tool für Windows im Mainboard-BIOS

Bei manchen Asus-Mainboards wird nach einer frischen Windows-Installation ungefragt Software aus dem BIOS-Flash-Chip ins System kopiert, um Treiber nachzuladen.

Artikel verschenken
vorlesen Druckansicht 4 Kommentare lesen
image-1541582567353364.jpeg
Lesezeit: 3 Min.
Inhaltsverzeichnis

Wer auf einem neuen Mainboard Windows installiert, steht oft vor einem typischen Problem: Ohne Treiber für den Netzwerkchip gibt es keine Online-Verbindung. Und ohne Internet kommt man wiederum nicht an aktuelle Treiber heran.

Asus Armoury Crate löst dieses Problem, ohne dass man mit einer Treiber-CD hantieren muss. Theoretisch birgt Armoury Crate aber auch ein Sicherheitsrisiko – gut, dass es sich abschalten lässt.

Bei Armoury Crate nutzt Asus eine Standardfunktion von Windows 10, die sogenannte Windows Platform Binary Table (WPBT). Das ist eine im BIOS beziehungsweise UEFI-BIOS verankerte Tabelle, die sich an die Spezifikation des Advanced Configuration and Power Interface (ACPI) anlehnt. Die WPBT verweist auf eine Speicheradresse im Hauptspeicher (RAM). Dort legt das BIOS eine oder mehrere Dateien ab, die der Systemhersteller in den Flash-Chip geschrieben hat, der auch den BIOS-Code speichert.

Das war die Leseprobe unseres heise-Plus-Artikels "Sicherheitslücke: Asus verankert Update-Tool für Windows im Mainboard-BIOS". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.