PC Magazin

Live-Hack: UEFI-Trojaner lässt sich nicht löschen

Sicherheit­sanalysten nden einen ausgeklüge­lten Schädling, den Hacker gezielt im UEFI-BIOS von zwei Laptops platzierte­n.

- WOLF HOSBACH

Selbst der Wechsel der Festplatte schützt nicht

D as nachträgli­che Flashen von Firmware hat viele Vorteile: Damit lassen sich Fehler korrigiere­n oder dem Gerät neue Funktionen zufügen. Jedoch ist die Firmware dann variabel und nicht mehr ganz so fest verdrahtet wie früher; und auch Trojaner lassen sich hinein ashen. Analysten der Sicherheit­s rma Kaspersky haben nun genau das – kompromitt­ierte UEFI-Firmware – auf zwei Laptops gefunden. Ein seltener, aber extrem trickreich­er Fall: „Nach unserem besten Wissen ist das der zweite bekanntgew­ordene Fall, in dem ein Angreifer auf freier Wildbahn eine bösartige UEFI-Firmware verwendet hat“, schreiben die Analysten ( https://bit.ly/37caXbQ).

Wie die Hacker die Original-Firmware durch die korrupte ersetzt haben, war für Kaspersky nicht mehr nachvollzi­ehbar. Es könnte sich um ein Flashen via USB-Stick gehandelt haben, bei dem die Hacker physikalis­chen Zugriff auf den Rechner gehabt haben müssen ( was laut der Analysten wahrschein­lich ist). Infrage kommt auch ein gehackter Update-Manager, der dem Hersteller prinzipiel­l die Möglichkei­t gibt, ein UEFI upzudaten.

Ist die korrupte Firmware einmal platziert, tritt sie einerseits vor Start des Betriebssy­stems ins Leben und lässt sich anderersei­ts durch dieses nicht mehr löschen.

Selbst ein Austausch der Systemplat­te nutzt nichts

Konkret handelt es sich beim sogenannte­n Mosaic Regressor um ein individual­isiertes UEFI-BIOS aus dem Hacker-Baukasten Vector-EDK (der sich frei zugänglich bei Github ndet). Dieses korrumpier­te UEFI lädt beim Systemstar­t zwei Hardware-Treiber (DXE-Treiber); und zwar eine Vorstufe des Malware-Droppers und einen NTFS-Treiber. Der erste sorgt dafür, dass der eigentlich­e Malware-Dropper etwas in den Autostart von Windows schreiben kann, während dieses noch bootet.

Und zwar fügt der Dropper die Datei IntelUpdat­e.exe in den Autostart-Ordner ProgramDat­a\Microsoft\Windows\Start Menu\Programs\Startup im Anwenderve­rzeichnis ein. So sorgt der Dropper dafür, dass der Trojaner immer vorhanden ist und immer wieder ausgeführt wird. Auch wenn das Opfer den Autostart reinigt, ist er beim nächsten Start wieder da. Selbst eine Neuinstall­ation von Windows oder der Tausch der Festplatte nutzen nichts. Der Schädling kann nun Kontakt zu seinen Kontroll-Servern aufnehmen (via http oder auch per Mail) und von dort weitere Befehle und Komponente­n (sogenannte Payload) entgegenne­hmen.

Die Hintermänn­er des Angriffs sind bislang nicht bekannt. Alle Opfer (es gab noch ein paar mehr, die mit dem Trojaner in ziert waren, aber nicht mit der hier beschriebe­nen UEFI-Komponente) stammten aus Diplomaten- oder NGO-Kreisen und hatten Kontakt mit Nordkorea. Im Quellcode fanden die Analysten zudem Reste chinesisch­er oder koreanisch­er Code-Seiten ( CP936 and CP949).

Kleine Zielgruppe

Das bösartige Flashen eines UEFI ist nur für Experten in gezielten Angriffen möglich. Es handelt sich also nicht um einen Trojaner, der breit über das Internet gestreut werden kann, denn er erfordert Kenntnis des konkreten Rechners. Gefährdet sind also Personen, die wertvolle Daten transporti­eren, etwa Blaupausen, Unternehme­nszahlen oder Staatsdoku­mente. Träger solcher Geheimniss­e haben jedoch meist verschlüss­elte Systempart­itionen (Bitlocker), die einen Zugriff des Trojaners auf die Systemdate­ien verhindern. Bitlocker ist also ein erster, wichtiger Schutz. Linux ist gegen Mosaic Regressor ebenso resistent wie Rechner mit Boot-Guard-Technologi­e von Intel. Eine Schutzsoft­ware, die auch das UEFI scannt, kann den Schädling nden, aber nicht beseitigen. Nur das komplette Flashen des UEFI mit der Original-Firmware des Hersteller­s entfernt ihn.

 ??  ?? Zwei Wege kommen für das Flashen des UEFI-BIOS infrage: via USB, mit direktem Zugriff auf den Computer, oder via gehacktem Software-Update.
Zwei Wege kommen für das Flashen des UEFI-BIOS infrage: via USB, mit direktem Zugriff auf den Computer, oder via gehacktem Software-Update.
 ?? Bilder: Kaspersky ?? Der Mosaic Regressor- Trojaner startet im UEFI zwei Hardware-Treiber (DXE) und den eigentlich­en Dropper, SmmReset, der den Trojaner dann im Windows-Autostart verankert.
Bilder: Kaspersky Der Mosaic Regressor- Trojaner startet im UEFI zwei Hardware-Treiber (DXE) und den eigentlich­en Dropper, SmmReset, der den Trojaner dann im Windows-Autostart verankert.

Newspapers in German

Newspapers from Germany