Von einigen etwas älteren Dell-Geräten
ist das BIOS anfällig für einen Buffer-Overflow. Das Einhalten
des "Signed BIOS enforcement standard", der sicherstellen
soll, dass ein System nur vom Hersteller signierte Pakete für
ein BIOS-Update akzeptiert, lässt sich über diesen umgehen.
Wird ein Nutzer mit administrativen Privilegien von einem Angreifer
verleitet, ein manipuliertes BIOS-Update einzuspielen, lässt
sich darüber Schadcode, etwa ein Root-Kit, ins System schleusen.
Weder durch das Reinstallieren des Betriebssystems noch von späteren
offiziellen BIOS-Updates lässt sich dieser entfernen.
Notebooks der Latitude-Familie sowie einige Precision-Workstations
sind betroffen. Für die Precision-Reihen M2300, M2400, M4300,
M4400, M6300, M6400 und M6500 sowie für die Latitude-Systeme
D531, D630, D631, D830, E4200, E4300, E5400, E5500, E6400 (ATG/XFR),
6500, XT2 und Z600 hat Dell auf seiner Support-Seite inzwischen
reparierte BIOS-Versionen bereitgestellt. Laut CERT steht ein Update
für das wohl ebenfalls betroffene Dell Latitude D530 noch aus.
John Butterworth hatte die Lücke entdeckt, als er im Rahmen
eines MITRE-Forschungsprojekts
mit dem Tool Copernicus die Selbstschutzmechanismen von Firmware
hinsichtlich unerlaubter Modifikationen untersuchte. Er stellte
die Ergebnisse des Projekts im Rahmen der gemeinsam mit seinen Kollegen
Xeno Kovah und Corey Kallenberg gehaltenen BIOS Security-Präsentation
auf der diesjährigen Black-Hat-Sicherheitskonferenz vor.
(ts, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|