Schwachstelle in Firmware moderner Laptops legt Verschlüsselung offen

Die derzeitigen Sicherheitsmaßnahmen gängiger Laptops reichen F-Secure zufolge nicht aus, um Daten in verlorenen und gestohlenen Laptops zu schützen. [...]

5 Minuten alleine mit einem Laptop reichen Hackern aus, um Daten zu stehlen. (c) Fotolia/sarayut_sy
5 Minuten alleine mit einem Laptop reichen Hackern aus, um Daten zu stehlen. (c) Fotolia/sarayut_sy

F-Secure hat eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher von F-Secure warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und gestohlenen Laptops zu schützen.

Hacker müssen physischen Zugriff auf den Computer haben, bevor sie die Schwachstelle ausnützen können. Der F-Secure Principal Security Consultant Olle Segerdahl weist darauf hin, dass ein Dieb nur etwa fünf Minuten braucht, um den Angriff erfolgreich durchzuführen, wenn er sich das Gerät verschafft hat.

„Unternehmen sind normalerweise nicht darauf vorbereitet, sich vor Angreifern zu schützen, die sich den Computer eines Mitarbeiters physisch angeeignet haben. Wenn ein Sicherheitsproblem in Geräten größerer PC-Hersteller gefunden wird, wie die Schwachstelle, die wir aufgedeckt haben, muss davon ausgegangen werden, dass viele Firmen verwundbar sind. Unternehmen sind darauf aktuell nicht vorbereitet oder aufmerksam gemacht worden, dass es diese Verwundbarkeit gibt“, sagt Segerdahl.

Angriffsmethode wird seit 2008 von Hackern genutzt

Die Schwachstelle erlaubt es Angreifern, die physischen Zugriff auf einen Computer haben, eine sogenannte Cold-Boot-Attacke auszuführen. Diese Angriffsmethode ist Hackern bereits seit 2008 bekannt. Bei Cold-Boot-Attacken wird ein Computer neu gestartet ohne, dass er im Vorfeld korrekt heruntergefahren wurde. Im Anschluss wird auf die Daten zugegriffen, die kurzzeitig noch im RAM verfügbar sind.

Aktuelle Laptops überschreiben mittlerweile den Arbeitsspeicher (RAM), um genau diese Art der Cold Boot-Attacken für den Datendiebstahl zu verhindern. Allerdings haben Segerdahl und sein Team eine Methode herausgefunden, wie sich der Überschreibprozess ausschalten lässt und die seit über zehn Jahren bekannte Cold-Boot-Attacke wieder funktioniert.

„Gegenüber der klassischen Cold Boot-Attacke erfordert es einige Zusatzschritte, aber der Angriff ist effektiv gegen alle aktuellen Laptops, die wir getestet haben. Diese Bedrohungsart ist hauptsächlich in den Fällen relevant, in denen Geräte gestohlen oder sonst illegal angeeignet werden. Dann haben Angreifer viel Zeit die Attacke auszuführen“, erklärt Segerdahl.

So funktioniert der Angriff: Die Firmware-Einstellungen, die das Verhalten des Boot-Prozesses kontrollieren, sind nicht gegen Manipulation durch einen physischen Angreifer geschützt. Mit einem einfachen Hardware-Tool kann ein Angreifer den Speicherchip (Non-volatile Memory Chip) überschreiben, der diese Firmware-Einstellungen enthält. Im Anschluss kann er den Speicher überschreiben und einen Boot-Vorgang von externen Geräten zulassen. Die eigentliche Cold-Boot-Attacke kann mit einem speziellen Programm von einem USB-Stick aus durchgeführt werden.

Aktuell besteht kein Schutz gegen diesen Angriff

„Diese Angriffsmethode funktioniert gegen sämtliche von uns getestete und handelsübliche Firmenlaptops. Deswegen können Unternehmen keineswegs sicher sein, ob ihre Daten noch sicher sind, wenn ein Computer vermisst wird. Auf 99 Prozent aller Firmenlaptops sind Zugangsdaten für Unternehmensnetzwerke. Dies gibt Angreifern eine beständige und zuverlässige Methode, um Unternehmensziele auszuspionieren oder zu schädigen“, sagt Segerdahl. „Es gibt keinen einfachen Lösungsweg für dieses Problem. Es ist also ein Risiko, mit dem Unternehmen aktuell selbst fertig werden müssen.“

Segerdahl hat die Forschungsresultate seines Teams mit Intel, Microsoft und Apple geteilt, damit die PC-Branche die Sicherheit gegenwärtiger und künftiger Produkte verbessern kann. Segerdahl geht aber nicht davon aus, dass sich kurzfristig eine Lösung finden lässt. Er rät Unternehmen dazu, sich selbst auf solche Angriffe vorzubereiten. Eine Methode könnte sein, Laptops so zu konfigurieren, dass sie sich automatisch ausschalten oder in den Schlafmodus gehen. Anwender müssten dann die Bitlocker PIN jedes Mal eingeben, wenn Windows hochfährt oder wiederhergestellt wird. Angestellte, besonders Führungskräfte und Außendienstmitarbeiter sollten über Cold-Boot-Attacken und ähnliche Bedrohungen mit besonderer Dringlichkeit informiert werden. Die IT-Abteilungen sollten einen Reaktionsplan griffbereit haben, um mit vermissten Laptops korrekt umzugehen.

„Eine schnelle Reaktion, die die Zugangsdaten sperrt, macht gestohlene Laptops weniger wertvoll für die Angreifer. Die zuständigen Personen für IT-Sicherheit und Notfallmanagement sollten sich auf ein solches Szenario vorbereiten und es trainieren. Die jeweiligen Mitarbeiter sollten dringend darauf hingewiesen werden, dass die IT-Abteilung sofort informiert werden muss, wenn ein Gerät verloren geht oder gestohlen wird“, rät Segerdahl.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*