BIOS-Angriffen begegnen

BIO(S)HAZARD

Für die meisten Sicherheitstools sind Vorgänge im BIOS/UEFI unsichtbar – denn die System-Firmware liegt in eigenen Speicherbereichen eines Computers und nicht auf der Festplatte. Wir erklären, warum die Transparenz des BIOS deshalb so entscheidend ist und welche Optionen IT-Abteilungen im Umgang mit sicherheitsrelevanten Vorfällen im BIOS haben.
Firmen stecken in einer Zwickmühle: Einerseits verschärfen die Gesetzgeber in Deutschland und Europa laufend die Anforderungen an die Datensicherheit und den ... (mehr)

Medien sind voll von Berichten über Cyberangriffe auf Unternehmen und Behörden. Zuletzt zeigte die Attacke auf die Stadtverwaltung der amerikanischen Stadt Baltimore, welche weitreichenden Konsequenzen es bedeutet, wenn Erpresser erfolgreich in IT-Systeme eindringen. Die Aufmerksamkeit, die solchen Fällen zukommt, hat immerhin ein Gutes: Sie zeigt die Bedeutung einer soliden Sicherheitsstrategie und lässt IT-Verantwortliche leichter Gehör bei der Geschäftsführung finden, wenn es darum geht, entsprechendes Budget bereitzustellen.

Mehr Bewusstsein für Cyberangriffe ist der erste Schritt, der dann dazu führt, dass Experten die technischen Eigenheiten von Angriffen differenziert analysieren, um geeignete Gegenmaßnahmen zu entwickeln. Im Folgenden richten wir den Fokus speziell auf BIOS-Attacken – also Angriffe auf die Computer-Firmware, die verheerend sein können, weil sie häufig unentdeckt bleiben.

BIOS-Schadcode übersteht Neuinstallation

Die Firmware eines Computersystems regelt die grundlegende Steuerung und Interaktion der Systemhardware, etwa die Kommunikationswege der CPU mit dem RAM oder den Festplatten-Subsystemen. Da das BIOS separat in einem Speicher auf der Hauptplatine eines Computers und nicht auf der Festplatte liegt, übersteht ein BIOS-Rootkit sämtliche gängigen Versuche, Schadsoftware zu eliminieren. So bringt selbst ein Formatieren oder Austauschen der Festplatte keinen Erfolg.

Das Kompromittieren der Firmware kann weitreichende Folgen haben. Einem Angreifer gelingt es beispielsweise so, die Hardwarekontrolle über das Gerät zu erlangen und über lange Zeit unbemerkt im System zu existieren. Schadhafte Manipulationen der Firmware bleiben sogar dann bestehen, wenn das Betriebssystem komplett gelöscht und neu installiert wird.

Genau deswegen haben Angreifer verstärkt das BIOS ins Visier genommen: Gut getarnt und mit viel Ausdauer versuchen sie,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021