Zwei vor Kurzem entdeckte Sicherheitslücken in Uefi-Implementationen und Bootloadern bringen Routinen für das sichere Starten moderner PCs in Gefahr. [...]
Gleich zwei Teams von Cybersecurity-Forschern haben dieser Tage Sicherheitslücken in Implementationen des Unified Extensible Firmware Interface (Uefi) und in Startprogrammen, sogenannten Bootloadern, gefunden. Die Bugs könnten es Angreifern ermöglichen, die sicheren Verfahren beim Hochfahren von heutigen PCs auszuhebeln und besonders hartnäckige Rootkits zu installieren.
Solche auf Uefi-Technologie basierenden, Secure Boot genannten Methoden werden in den meisten modernen PCs verwendet. Sie dienen der CPU dazu, die Integrität des Codes in einem frühen Stadium des Startprozesses kryptografisch zu überprüfen.
Viele dieser Uefi-Implementationen verwenden ein von Microsoft autorisiertes Zertifikat, das als Vertrauensanker (Root of Trust) für das ganze System dient. Jeder nachfolgende Code, der geladen wird, muss von diesem Rootzertifikat signiert werden.
Drei Bootloader-Lücken
Doch zurück zu den entdeckten Sicherheitslücken: Beim ersten Fall handelt es sich um einen Bericht von Eclypsium, einer Firma, die sich auf die Absicherung von Hardware spezialisiert hat.
In diesen an der Cybersecurity-Konferenz Defcon 30 präsentierten Erkenntnissen werden Schwachstellen in drei Bootloadern von Drittherstellern aufgezeigt, die von Microsofts Root of Trust digital signiert sind.
Die betroffenen Startprogramme stellen spezielle, vor dem Booten verwendete Routinen zur Verfügung, mit denen unternehmensweit PC-Hardware-Diagnosen erstellt, Harddisks wiederhergestellt oder Festplatten komplett verschlüsselt werden können.
Konkret handelt es sich bei den betroffenen Bootloadern um „PC-Check Uefi“ von Eurosoft (UK) Ltd. (CVE-2022-34301), ein Produkt von New Horizon Datasys (CVE-2022-34302) und „CryptoPro Secure Disk for Bitlocker“ von der CryptWare IT Security GmbH.
Inzwischen hat Microsoft auf diese drei Lücken reagiert und im Rahmen des letzten Patch-Tuesday entsprechende Updates veröffentlicht, bei denen die betroffenen Bootloader auf eine Blacklist gestellt werden.
Bösartiger Code in Uefi-Implementationen
Noch tiefer ins System als durch das Ausnutzen einer Bootloader-Lücke können derweil Hacker eindringen, wenn sie bösartigen Code in den Uefi-Komponenten installieren, die dann noch früher ausgeführt werden.
Gleich zwölf entsprechende Lücken haben Forscher von Binarly, einer auf Firmware-Security spezialisierten Firma, an der diesjährigen Black-Hat-Konferenz präsentiert.
Mit Hilfe dieser Schwachstellen könnten Angreifer noch vor dem Boot-Vorgang Code ausführen, weshalb die Forscher auch in ihrem Vortrag von Pre-EFI- oder kurz PEI-Attacken sprechen. Betroffen sind Uefi-Implementationen von Intel, HP und AMI, wobei die Hersteller zusammen mit Binarly an Gegenmaßnahmen arbeiten.
Unter anderem konnte Binarly am Beispiel einer vor Kurzem veröffentlichten Intel-CPU aufzeigen, wie sich mit diesen Lücken aktuelle Methoden zum Firmwareschutz wie etwa Intel Bios Guard aushebeln lassen.
„Ein moderner Firmware-basierter Boot-Vorgang hat mehrere Phasen und ist im Allgemeinen recht komplex“, erklärt Alex Matrosov, CEO und Forschungschef von Binarly, in einer Mitteilung, mit welcher der Black-Hat-Vortrag der Firma angekündigt wurde.
Folglich ist auch die Abwehr nichts Triviales. „Solche Implementierungs-basierten Angriffe lassen sich nur schwer beheben, da sie eine komplette Neugestaltung der aktuellen Sicherheitstechnologien erfordern“, gibt Matrosov zu bedenken.
Be the first to comment