Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch
Schwach-stellen

Software - Firmware

Zwei Millionen Schadprogramme 2016 enthüllt – Experten


WhatsApp Anfälligkeit zur israelischen Spyware installieren Benutzer aufgefordert, Upgrade

Hunderte von Millionen von PC-Komponenten haben immer noch hackbare Firmware
Identitätsdiebstahl: Sicherheitsforscher warnen vor grundlegender Lücke in LTE-Netzen

Eine Elite-Spionagegruppe nutzte 5 Zero-Days, um Nordkoreaner zu hacken

Diese Karte zeigt die globale Verbreitung von Zero-Day Hacking-Techniken
Web-Giganten scrambled to Head Off eine gefährliche DDoS-Technik
Bot jagt Software-Bugs für das Pentagon
 
 
 
W i r e d

Hunderte von Millionen von PC-Komponenten haben immer noch hackbare Firmware

Andy Greenberg Sicherheit 02.18.2020 06:00 AM
Hunderte von Millionen von PC-Komponenten haben immer noch hackbare Firmware
Die laxe Sicherheit der Supply-Chain-Firmware ist seit Jahren ein bekanntes Anliegen – mit sehr geringen Fortschritten.

Dieser Laptop auf Ihrem Schreibtisch oder dieser Server in einem Rechenzentrums-Rack ist nicht so sehr ein Computer als ein Netzwerk von ihnen. Die miteinander verbundenen Geräte – von Festplatten über Webcams bis hin zu Trackpads, die größtenteils von Drittanbietern bezogen werden – verfügen über eigene Chips und Code. Das stellt ein ernstes Sicherheitsproblem dar: Trotz jahrelanger Warnungenbleiben diese Computer in Ihrem Computer beunruhigend ungeschützt und bieten eine heimtückische und fast nicht nachweisbare Möglichkeit für erfahrene Hacker, in Ihrer Maschine Fuß zu fassen.

Das ist die hilfreiche Erinnerung an neue Forschungen der Sicherheitsfirma Eclypsium, die heute einen Bericht über Komponenten und PC-Peripheriegeräte veröffentlicht haben, die mit hunderten von Millionen Computern auf der ganzen Welt verbunden sind. Eclypsium-Forscher fanden heraus, dass eine ganze Reihe von Netzwerkkarten, Trackpads, Wi-Fi-Adaptern, USB-Hubs und Webcams alle Firmware hatten, die mit "unsigniertem" Code aktualisiert werden konnte, der keine kryptografische Überprüfung vorliegt. Mit anderen Worten, es könnte ohne Sicherheitsüberprüfung umgeschrieben werden.

Diese Art von Firmware-Hacking könnte es jeder Malware ermöglichen, die es schafft, auf einem Opfercomputer zu laufen, um die Kontrolle über diese Komponenten zu übernehmen und sie für alles auszunutzen, vom Abfangen der Netzwerkkommunikation eines Computers bis hin zum Ausspionieren über seine Webcam. Schlimmer noch, es könnte sich in undurchsichtigen Komponenten verstecken, was die Erkennung und Abschwächung nahezu unmöglich macht.

"Ihre Webcam ist ein eigener Computer. Ihr Touchpad ist ein eigener Computer. Die Software, die sie ausführen, ist ihre Firmware, und es gibt keine Überprüfungen der Authentizität dieser Firmware, wenn sie einschalten. Sie vertrauen ihm einfach blind", sagt Rick Altherr, ein Chefingenieur von Eclypsium, der an der neuen Firmware-Forschung gearbeitet hat. "Ein nicht privilegierter Benutzer kann die Firmware auf diesen Geräten tatsächlich ändern, und es gibt keine Überprüfungen, woher diese Firmware stammt oder was sie tut."

"Es gibt kein einziges Gerät auf dem Markt, das vollständig gesichert ist."
Rick Altherr, Eclypsium

Sicherheitsforscher warnen seit Jahren vor der nahezu totalen Unsicherheit der Firmware einiger Computerkomponenten; SRLabs deckte insbesondere die fehlende Überprüfung der USB-Stick-Firmware im Jahr 2014 auf. Firmware-Hacking hat sich auch in der Wildnis gezeigt: Mac-Firmware-Hacking-Tools wurden in das Vault7-Leak von CIA-Spionagetechnikenaufgenommen, und Kaspersky-Forscher enthüllten 2015, dass die Equation Group – weithin als ein Team von NSA-Hackern geglaubt – ihren Code in dieFestplatten-Firmware der Opfer eingepflanzt hatte, um sie auszuspionieren.

Aber Eclypsium sagt, dass seine Forschung als Beweis dafür dienen soll, dass jahrelange Warnungen das Problem nicht behoben haben. Computer- und Peripheriehersteller scheinen für die meisten Komponenten keine Codesignatur – kryptografische Signaturprüfungen zur Überprüfung der Authentizität eines Firmware-Updates – zu implementieren. "Wenn ich mir die Branche im Allgemeinen ansehe, die PCs und Server ausgeliefert werden, gibt es kein einziges Gerät auf dem Markt, das vollständig gesichert ist", sagt Altherr. "Wenn Sie sich einen Laptop anschauen, garantiere ich, dass sich darin eine nicht signierte Komponente befindet."

Die Forscher konzentrierten sich auf fünf spezifische Komponenten: Touchpads und Trackpoints in Lenovo-Laptops, Webcams in HP-Laptops, WLAN-Adapter von Dell-Laptops, einen Via Labs-USB-Hub und eine Broadcom-Netzwerkschnittstellenkarte. Sie demonstrierten, dass sie die Firmware jedes Geräts ohne Überprüfung aktualisieren können, und im Falle der Webcam und des USB-Hubs, ohne auch nur Über Administratorrechte auf dem Zielcomputer zu haben.

Für die meisten Komponenten zeigten die Forscher nur, dass sie eine willkürliche Änderung an der Firmware des Teils vornehmen konnten, nicht so weit gehen, Proof-of-Concept-Malware zu schreiben. Sie argumentieren jedoch, dass die Entführung der Firmware in einer dieser Komponenten im Wesentlichen alle seine Funktionalität kapern könnte. Der Wi-Fi-Adapter oder USB-Hub kann die Kommunikation des Benutzers abfangen. Die Webcam könnte den Benutzer ausspionieren. Und das Trackpad kann die Kontrolle über die Mausbewegungen des Computers übernehmen. Zusätzlich zu den erwarteten Funktionen könnten mehrere Firmware-Geräte verwendet werden, um eine Peripherietastatur zu emulieren und Tastenanschläge auch auf dem Zielcomputer einzugeben.

https://www.wired.com/story/firmware-hacks-vulnerable-pc-components-peripherals/