PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Neuartiger BIOS-Angriff



Asmodeus
23.03.2009, 19:31
Zwei argentinischen IT-Sicherheitsforschern ist es offenbar gelungen, Malware so im BIOS eines Rechners zu platzieren, dass sie auch eine komplette Löschung der Festplatte übersteht.
Die beiden Forscher, Alfredo Ortega und Anibal Sacco von der Firma Core Security Technologies, präsentierten ihren Angriff auf der Konferenz CanSecWest. Dort zeigten sie verschiedene Methoden (http://go.gulli.com/gulli/url/http://i.zdnet.com/blogs/core_bios.pdf), das BIOS mit dauerhaftem Schadcode zu infizieren. Angeblich übersteht der Schädling dabei nicht nur einen Reboot des Computers, sondern sogar den Versuch, das BIOS zu flashen.
http://kapital.gulli.com/www/delivery/avw.php?zoneid=4&cb=INSERT_RANDOM_NUMBER_HERE&n=a95942b1 (http://kapital.gulli.com/www/delivery/ck.php?n=a95942b1&cb=INSERT_RANDOM_NUMBER_HERE)
Das verwendete Betriebssystem des Rechners spielt dabei keine Rolle. Auf der Konferenz infizierten Ortega und Sacco erfolgreich sowohl einen Windows-PC als auch einen Rechner, der unter OpenBSD lief, und einen mit VMWare Player. Angeblich werden für den Angriff keine spezifischen Vulnerabilities genutzt, sodass er auf praktisch jedem System umsetzbar ist. Für den Angriff werden allerdings entweder Superuser-Rechte oder physischer Zugriff auf den Zielcomputer benötigt, was die Möglichkeiten der Umsetzung erheblich einschränkt. Momentan arbeiten die Forscher an einem automatisiert arbeitenden BIOS-Rootkit, um ihren Angriff effektiver zu gestalten. Dieses wollen sie wahrscheinlich mit Hilfe eines modifizierten Gerätetreibers an Ort und Stelle befördern.



Quelle; http://www.gulli.com

Palme
23.03.2009, 19:46
Das klingt ja mal sau interessant!

Aber der Satz hier ist doch der Hammer:


Momentan arbeiten die Forscher an einem automatisiert arbeitenden BIOS-Rootkit, um ihren Angriff effektiver zu gestalten.

Sie arbeiten nicht an einer Möglichkeit das Teil dann auch zu stoppen, sondern erst mal es noch effektiver zu machen xD

Was dann sicherlich die Folge sein wird, dass sie noch effektiver dagegen angehen können.

Aber der Satz hat mich in dem Moment echt zum schmunzeln gebracht :P

K33n
23.03.2009, 21:04
Au weh,
wie kriegt man den denn dann überhaupt weg, wenn nicht mit flashen? Oo
Sachen gibts :D

nrxpro
23.03.2009, 21:12
batterie rausmachen setzt BIOS doch zurück vllt. hilft das ja ^^

3ddyk
23.03.2009, 21:12
hm dann kriegt mans nur so weg wie mans reingebracht hat schätze ich mal.Oder halt nur noch mit nem anderen rechner....

Pekel
23.03.2009, 21:18
Da werden die AV-Hersteller noch einige Nächte mit verbringen, um eine Abwehrlösung dafür zu entwerfen. Bios-AV wäre doch mal interessant :P

gf0x
23.03.2009, 21:31
Also ich bin mal gespannt auf den Avira Bios Anti-Virus xD

sTalk3er
23.03.2009, 22:06
wie gesagt man brauch superuser recht oder so^^

blackberry
23.03.2009, 22:21
batterie rausmachen setzt BIOS doch zurück vllt. hilft das ja ^^

Das entspricht einem BIOS-Flash, welcher, nach Aussage der oben genannten Quelle, nicht wirksam ist!

Was ist eigentlich mit Boards mit Dual-BIOS? :)
z.B. Gigabyte UD4P

eRaSeR!
23.03.2009, 22:31
Das entspricht einem BIOS-Flash, welcher, nach Aussage der oben genannten Quelle, nicht wirksam ist!

Was ist eigentlich mit Boards mit Dual-BIOS? :)
z.B. Gigabyte UD4P

hätt jetzt auch gedacht dass batterie rausmachen hilft
hab gedacht: flash = zb handy flashen -> andere FM drauf hauen
so auch im bios. einfach ne neue version. wieso is batterie raus flashen?

Snues
23.03.2009, 22:39
oh man oh man sachen gibs wieder mal zum ärgern ein bios zum flashen, bei ein system virus is einfacher image rein und in ner 1std läuft das system wieder! mal schaun wann der in umlauf kommt und mit meim glück werd ich sicher auch darunter sein der denn abbekommt :(

Zeko
23.03.2009, 23:00
weil der inhalt des BIOS gelöscht wird. daraufhin lädt sich sich dann wieder das Ur-BIOS über ein kleines Backupmodul in den eigentlichen Speicher. Es hat sich also quasi selbst geflasht. aber irgendwie versteh ich dann auch nicht, warum ein flash nicht wirksam ist. ich mein, wenn das GESAMTE BIOS überschrieben wird? macht für mich grad keinen sinn...

Aber wie ist das mit BIOS', die auf Flashspeichern gespeichert sind? Die kriegt man da ja nie wieder los. Ausser man hat wirklich eine Dual-BIOS-Lösung.

MIr ist aber auch nicht klar, wie man damit effizient arbeiten soll. Also, angenommen, es würde ein BIOS Rootkit geben. Das muss ja ein Höllenaufwand sein und ob da nicht die Betriebssystemunabhängigkeit zum Stolperstein wird. Beeindruckend ist es, aber (technisch) effizient?

_loGGer_
09.04.2009, 11:09
ich glaub nicht mal dass das betriebssystem ein stolperstein ist, da das rootkit in diesem falll auf einer sehr tiefen ebene arbeitet... also vom betriebssystem nicht abhaengig...
ist ja aehnlich wie mit den rootkits die sich im chipset verstecken... sie arbeiten dann auf der hardware ebene und sind nicht vom system abhaengig... da sie aehnliche driver wie die hardware (in der sie sich verstecken) verwenden, um auf das system zuzugreifen...
und wenn man schon mit einem rootkit ein system manipuliert... ist es auch kein problem mit superrechten zu arbeiten...