image

Groot aantal computers kwetsbaar voor BIOS-lek

maandag 23 maart 2015, 11:49 door Redactie, 9 reacties

Naar schatting miljoenen computers bevatten kwetsbaarheden in de BIOS (Basic Input/output System) waardoor aanvallers permanent een systeem kunnen infecteren en vervolgens allerlei gegevens kunnen stelen. Dat lieten onderzoekers van LegbaCore vorige week tijdens de CanSecWest-conferentie in Vancouver weten. De BIOS is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen.

Tijdens hun demonstratie (pdf, pptx) lieten de onderzoekers verschillende "incursion" kwetsbaarheden in de System Management Mode (SMM) zien. SMM is een mode van Intel-processoren waarmee firmware bepaalde functies kun uitvoeren. Via deze mode kan bijvoorbeeld de inhoud van de BIOS-chip worden aangepast of worden gebruikt voor het installeren van een "implant". Vandaar is het mogelijk om rootkits te installeren en wachtwoorden en andere data van het systeem te stelen.

SMM geeft malware daarnaast de mogelijkheid om alle data te lezen die zich in het geheugen van de machine bevindt. De onderzoekers lieten dan ook zien hoe ze via de incursion-kwetsbaarheden toegang tot een BIOS wisten te krijgen, om daar vervolgens de "LightEater SMM-implant" te installeren. Via deze malware konden ze GPG-sleutels, wachtwoorden en ontsleutelde berichten van het Tails-privacybesturingssysteem op een MSI-computer stelen.

Tails is een op privacy en veiligheid gericht besturingssysteem dat vanaf dvd of USB-stick kan worden geladen. Tails verwijdert bij het afsluiten zelfs allerlei data uit het geheugen. Via de BIOS-malware maakt dat echter niet meer uit, omdat alle data uit het geheugen van de computer kan worden gestolen voordat deze schoonmaakactie plaatsvindt.

Aanval

Om de BIOS-malware te installeren heeft een aanvaller twee opties, namelijk via malware op de computer, bijvoorbeeld via een besmette e-mail of drive-by download. De tweede manier is fysieke toegang tot het systeem. De onderzoekers zouden het probleem al aan verschillende fabrikanten hebben gemeld die inmiddels aan een oplossing werken.

Zelfs als er BIOS-updates uitkomen zal dit waarschijnlijk weinig effect sorteren. De meeste mensen installeren namelijk geen BIOS-updates, aldus de onderzoekers. Volgens het CERT/CC van de Carnegie Mellon Universiteit zijn de kwetsbaarheden in ieder geval bij systemen van Dell en HP aangetroffen. De status van veel andere leveranciers is echter onbekend.

Reacties (9)
23-03-2015, 13:43 door Anoniem
Lijkt mij dat de NSA dit al jaren gebruikt... En jawel hoor... http://resources.infosecinstitute.com/nsa-bios-backdoor-god-mode-malware-deitybounce/
23-03-2015, 14:42 door Anoniem
23-03-2015, 15:26 door ph-cofi
Fijn dat dit aan de oppervlakte komt, want heeft een groot opsporingsdienst-gehalte inderdaad.

Pre UEFI-BIOS PC's worden ineens weer populair?
23-03-2015, 15:32 door Anoniem
Kun je deze aanval weer herstellen door opnieuw je laatste BIOS firmware te herinstalleren?
Of wordt dan de BIOS firmware (met malware) niet overschreven als de BIOS-versie nog hetzelfde is?
23-03-2015, 17:11 door Anoniem
Door ph-cofi: Pre UEFI-BIOS PC's worden ineens weer populair?
Kun je die nog krijgen dan?

Ik denk dat we beter af gaan zijn met open source BIOSen, al is dat een langere pijnlijkere weg. Ze bestaan wel, maar bv. coreboot zit behoorlijk in het slop. Net als bijvoorbeeld openssl, het blijken belangrijke stukjes software waar iedereen gewoon gebruik van maakt zonder zich te realiseren dat daar belangrijke dingen gaande zijn.
23-03-2015, 20:07 door SPlid
FUD
23-03-2015, 20:57 door Anoniem
Voor de 'paranoïde' klantenkring die ik bedien flash ik ook altijd de bios als ze weer met een schone lei en een verse install willen beginnen .
(voor mezelf ook trouwens)
Nu vraag ik me af of dit afdoende is tegen deze malware en in hoeverre heeft het invloed op de bios van andere hardware in een pc (bios van een videokaart bijvoorbeeld) en kunnen die mogelijk elkaar blijven manipuleren .
In dat geval kan het malware kringetje zichzelf blijvend rond houden namelijk .
24-03-2015, 00:23 door [Account Verwijderd]
[Verwijderd]
24-03-2015, 07:35 door Anoniem
Via torrent te downloaden, dus een totaal ongecontroleerde en onbeheerd applicatie! Erg slecht advies wat mij betreft.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.