Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Von einigen etwas älteren Dell-Geräten ist das BIOS anfällig für einen Buffer-Overflow. Das Einhalten des "Signed BIOS enforcement standard", der sicherstellen soll, dass ein System nur vom Hersteller signierte Pakete für ein BIOS-Update akzeptiert, lässt sich über diesen umgehen. Wird ein Nutzer mit administrativen Privilegien von einem Angreifer verleitet, ein manipuliertes BIOS-Update einzuspielen, lässt sich darüber Schadcode, etwa ein Root-Kit, ins System schleusen. Weder durch das Reinstallieren des Betriebssystems noch von späteren offiziellen BIOS-Updates lässt sich dieser entfernen.

Notebooks der Latitude-Familie sowie einige Precision-Workstations sind betroffen. Für die Precision-Reihen M2300, M2400, M4300, M4400, M6300, M6400 und M6500 sowie für die Latitude-Systeme D531, D630, D631, D830, E4200, E4300, E5400, E5500, E6400 (ATG/XFR), 6500, XT2 und Z600 hat Dell auf seiner Support-Seite inzwischen reparierte BIOS-Versionen bereitgestellt. Laut CERT steht ein Update für das wohl ebenfalls betroffene Dell Latitude D530 noch aus.

John Butterworth hatte die Lücke entdeckt, als er im Rahmen eines MITRE-Forschungsprojekts mit dem Tool Copernicus die Selbstschutzmechanismen von Firmware hinsichtlich unerlaubter Modifikationen untersuchte. Er stellte die Ergebnisse des Projekts im Rahmen der gemeinsam mit seinen Kollegen Xeno Kovah und Corey Kallenberg gehaltenen BIOS Security-Präsentation auf der diesjährigen Black-Hat-Sicherheitskonferenz vor.

(ts, hannover)

(siehe auch Heise News-Ticker :)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE


 

 

 

 

 

 

 

 

 

 

 

 

Mailadresse fuer Kontaktaufnahme