[English]Sicherheitsforscher von ESET haben eine BlackLotus getaufte Malware in freier Wildbahn entdeckt, die sich des UEFI bemächtigt. BlackLotus dürfte die erste UEFI-Bootkit-Malware in freier Wildbahn sein, die Secure Boot unter Windows 11 (und wohl auch Windows 10) aushebeln kann. Damit kann Malware dann auch den Defender oder Bitlocker und HVCI in Windows deaktivieren. So viel zur hochgelobten Sicherheit mit UEFI, Secure Boot & Co. unter Windows.
Ich bin gerade auf Twitter auf diesen Sachverhalt gestoßen – ESET hat es beispielsweise in diesen Tweet sowie in dieser Meldung thematisiert.
Alarmstufe Rot: Secure Boot kein Hindernis
Die Sicherheitsforscher von ESET sind auf ein sogenanntes Bootkit gestoßen, welches in Malware integriert werden kann. Dieses Bootkit ist in der Lage, wesentliche Sicherheitsmerkmale des UEFI Secure Boot zu umgehen. Dieses Sicherheitssystem wird von Microsoft propagiert und von Windows 10 bzw. Windows 11 propagiert und inzwischen für eine Zertifizierung sogar vorgeschrieben. Selbst ein vollständig aktuelles Windows 11-System mit aktiviertem Secure Boot stellt für das Schadprogramm kein Problem dar, schreiben die ESET-Autoren.
Aufgrund der Funktionalität des Bootkits und seiner einzelnen Merkmale gehen die Experten des europäischen IT-Sicherheitsherstellers davon aus, dass es sich um eine als BlackLotus bekannte Bedrohung handelt. Das UEFI-Bootkit wird seit Oktober 2022 in Hackerforen für 5.000 US-Dollar verkauft.
Erste Hinweise in 2022
„Erste Hinweise erhielten wir durch Treffer in unserer Telemetrie Ende 2022. Diese stellten sich als eine Komponente von BlackLotus – einem HTTP-Downloader – heraus. Nach einer ersten Analyse entdeckten wir in den Proben der gefunden Codemuster von sechs BlackLotus-Installationsprogrammen. Dadurch konnten wir die gesamte Ausführungskette untersuchen und erkennen, dass wir es hier nicht nur mit normaler Malware zu tun haben“, sagt Martin Smolár, der ESET Forscher, der die Untersuchung des Bootkits leitete.
Sicherheitslücke wird ausgenutzt
BlackLotus nutzt eine mehr als ein Jahr alte Sicherheitslücke (CVE-2022-21894) aus, um UEFI Secure Boot zu umgehen und sich dauerhaft im Rechner einzunisten. Dies ist die erste bekannte Ausnutzung dieser Sicherheitslücke in freier Wildbahn.
Obwohl die Schwachstelle mit dem Microsoft-Update vom Januar 2022 behoben wurde, ist ihr Missbrauch immer noch möglich. Grund dafür ist, dass die betroffenen, gültig signierten Binärdateien immer noch nicht zur UEFI-Sperrliste hinzugefügt wurden. BlackLotus nutzt dies aus, indem es seine eigenen Kopien legitimer – aber anfälliger – Binärdateien auf das System bringt.
Breites Spektrum an Möglichkeiten
BlackLotus ist in der Lage, Sicherheitsmechanismen des Betriebssystems wie BitLocker, HVCI und Windows Defender zu deaktivieren. Nach der Installation besteht das Hauptziel des Schädlings darin, einen Kernel-Treiber (den es unter anderem vor der Entfernung schützt) und einen HTTP-Downloader zu installieren. Letzterer ist für die Kommunikation mit dem Command-and-Control-Server zuständig und kann zusätzliche Nutzdaten für den Benutzermodus oder den Kernel-Modus laden. Interessanterweise fahren einige der BlackLotus-Installationsprogramme nicht mit der Bootkit-Installation fort, wenn der kompromittierte Rechner Gebietsschemata aus Armenien, Belarus, Kasachstan, Moldawien, Russland oder der Ukraine verwendet.
BlackLotus wurde mindestens seit Anfang Oktober 2022 in Untergrundforen beworben und verkauft. „Wir haben Beweise, dass das Bootkit echt und die Werbung dafür kein Betrug ist“, sagt Smolár. „Die geringe Anzahl von BlackLotus-Samples, die wir sowohl aus öffentlichen Quellen als auch aus unserer Telemetrie erhalten haben, lässt uns vermuten, dass noch nicht viele Hacker damit begonnen haben, es einzusetzen. Wir befürchten, dass sich dies schnell ändern wird, sollte dieses Bootkit in die Hände von Crimeware-Gruppen gelangen. Denn er ist leicht zu verteilen und kann von diesen Gruppen beispielsweise über Botnetze verbreitet werden.“ Details lassen sich in diesem ESET-Beitrag nachlesen.
Was ist ein Bootkit?
UEFI-Bootkits sind Software-Bausteine, die die Boot-Abläufe im UEFI manipulieren und Sicherheitsfunktionen umgehen können. Sie stellen eine sehr mächtige Bedrohungen für Windows-Rechner dar (geht zwar auch mit Linux, aber Secure Boot zielt auf Windows). Habt die Malware erst einmal die volle Kontrolle über den Bootvorgang des Betriebssystems erlangt, können Schadroutinen verschiedene Sicherheitsmechanismen des Betriebssystems deaktivieren und ihre eigenen Schadprogramme im Kernel- oder Benutzermodus in den frühen Bootphasen einbringen. Dadurch operieren sie heimlich und mit hohen Privilegien.
Bislang wurden nur einige wenige Bootkits in freier Wildbahn entdeckt und öffentlich beschrieben. Im Vergleich zu Firmware-Implantaten – wie LoJax, dem ersten UEFI-Firmware-Implantat in freier Wildbahn, das 2018 von ESET entdeckt wurde – können UEFI-Bootkits ihre Tarnung einbüßen, da sich Bootkits auf einer leicht zugänglichen FAT32-Festplattenpartition befinden.
Wenn sie jedoch als Bootloader ausgeführt werden, haben sie fast die gleichen Möglichkeiten, ohne dass sie mehrere Sicherheitsebenen überwinden müssen, die vor Firmware-Implantaten schützen. „Der beste Tipp ist, das System und seine Sicherheitslösung auf dem neuesten Stand zu halten. So erhöht man die Chance, dass eine potentielle Bedrohung bereits zu Beginn gestoppt wird, bevor sie das Betriebssystem unterwandert“, schließt Smolár.
Was ist UEFI?
UEFI steht für „Unified Extensible Firmware Interface“ und beschreibt die Firmware des Mainboards. Diese wiederum bildet die Schnittstelle zwischen Hardware und Software während des Bootvorgangs. Eine wesentliche Funktion des UEFI ist, dass der Computer im Secure Boot hochfahren kann. Dies soll verhindern, dass Schadsoftware auf das Gerät gelangt. Daher ist eine Umgehung dieser Sicherheitsfunktion auch so gefährlich.
Man könnte sagen mit BIOS wär das nicht passiert. Das kommt eben davon wenn UEFI vom Betriebssystem beschrieben werden kann. Da kommt leider auch Software drauf die man da nicht haben will. Früher gab es mal Schreibschutzjumper um BIOS-Updates zu verhindern. Für die Jüngeren ein Jumper ist eine Steckbrücke auf der Hauptplatine.
Und Secure Boot heißt doch für Microsoft nur sicher vor anderen Betriebssystemen.
Was andere wieder erzählen von Jumper, darum geht es nicht. Aluhut ab:
Den Kram gibt es nur wegen dem sinnlosen Compliance-Theater von Firmen, für Firmen.
https://de.wikipedia.org/wiki/Compliance_(BWL%29
https://en.wikipedia.org/wiki/Security_theater
Achtung, auch in der Referenzimplementierung von TPM 2.0 steckt eine CVE die RCE erlaubt.
https://kb.cert.org/vuls/id/782720
Diese ganzen Systeme sind ja ganz nett um die „Sicherheit“ zu erhöhen, aber für mich sieht das nach aufgeblähmtem Code aus der mehr Angriffsfläche erlaubt. Der Bootvorgang ist auch nur ein winziger Teil des gesamten Systems und OS.
Sich darüber aufregen ist sinnlos und kindisch. Schaltet euer BIOS auf LEGACY boot und seid einfach happy. Es gibt auch Linux.
TPM ist nicht sicher weil TPM nicht entwickelöt wurde um die Sicherheit zu erhöhen ;-P Das ist nur das womit man es den DAUs schmackhaft machen wollte!
Entsprechend sehen wir jetzt das Ergebnis.
So ein Quark.
Schau dir die Enstehungsgeschichte an(von Anfang an) und wer da im Konsortium sitzt! Dann weist du auch wofür das eigentlich gedacht ist! Sicherheit des Users ist da allenfalls ne Randfunktion.
Wird nicht wahrer durch wiederholen der VT.
Das ist korrekt. Die Sicherheit der User stand nie im Vordergrund. Nicht umsonst haben die deutschen Behörden bei Windows 8 und der damit eingeführten Trusting Computer Platform davor gewarnt, da die NSA als Mitglied des Konsortiums halt eigene Interessen hat (siehe Artikel der Zeit etc).
Weiter: „Es gibt bisher kein Compliance-Programm, mit dem überprüft werden kann, ob die jeweilige Implementierung der TCG-Spezifikation (sowohl der TPM-Hardware als auch von SW-Modulen) verschiedener Anbieter der Spezifikation entspricht. Bei anderen Technologien (z. B. USB) eingeführte und erprobte Möglichkeiten wären z. B. Third-Party Evaluierung oder Selbst-Evaluierung mit offiziellen Testvektorsätzen. Es fehlt damit für den potenziellen Nutzer eine einfache Möglichkeit (es sei denn man testet selbst) zu erfahren, ob denn in einem Produkt gemäß TCG-Spezifikation auch TCG enthalten ist (z. B. Güte-Zertifikat aufgrund definierter Regeln und Überwachung dieses Prozesses).“
Aber während bei Huawei ohne Beweise vorlegen zu können Geräte ausgebaut werden müssen, da es ja Spionage geben könnte(!), wird die bewiesene Spionage der NSA völlig ausgeblendet.
Und die aktuellen Sicherheitsprobleme von TPM 2.0 sehen halt doch sehr nach einer Backdoor aus bzw konnte also solche jahrelang genutzt werden: https://www.securityweek.com/security-defects-in-tpm-2-0-spec-raise-alarm-bells/
Aktuelle BIOSe kennen kein Legacy mehr.
Das ist außerdem keine Lösung.
Die Gefahr geht von einem Boot-Loader aus, der kontrolliert was das Betriebssystem macht
Die Gefahr besteht auch darin, das sich so ein Wurm verteilen kannt.
Du gehst mit Deiner Floppy zum Kumpel um Daten zu tauschen.
Der hat einen Virus, der sich auf die Floppy in den Boot Sekt kopiert.
Schreib Schutz nützt Dir nix, Du willst ja Daten holen.
Du gehst mit der Floppy zu Deinem PC,
kopierst die Daten, geht’s zum Mittagessen
Inzwischen fällt der Strom aus und kommt wieder.
Auch sehr beliebt: Feierabend machen und dir Floppy im Laufwerk vergessen.
Dein Rechner versucht nach dem Einschalten von der Floppy zu booten und bootet den Virus…
Das geht inzwischen auch mit USB Laufwerken.
Wenn man sich mal mit dem Bus-analyzer an sieht sieht man, das manche USB als „bootbar‘ markiert sind…
Nicht nur das, einige TPM 2.0 Firmwares sind nicht sicher, 6 wurden schon gefunden, für über 1450 liegt noch kein Status vor: https://kb.cert.org/vuls/id/782720 – Heise hat auch schon darüber geschrieben https://www.heise.de/news/TPM-2-0-Fehler-in-Spezifikation-ermoeglichen-Ausfuehrung-von-Schadcode-7531171.html
Secure Boot musste ich ausschalten um meine „Technisat Cablestar Combo CI“ TV Karte mit einem Treiber für die „DTV-DVB AzureWave DVB USB Box“ betreiben zu können.
Bei aktivierten Secure Boot wird „Fehlercode 10 Das Gerät kann nicht gestartet werden“ ausgegeben.
Danke für diesen informativen Artikel Herr Born!
Solange man ein BIOS/UEFI-Update direkt aus dem Betriebssystem heraus machen kann, ist das nicht sicher!
Denn wenn ein BIOS-Updateprogramm das BIOS/UEFI überschreiben kann, dann kann es auch Schadsoftware.
Abhilfe schafft hier tatsächlich nur der früher vorhandene Jumper, der das BIOS schreibschützt.
Das sagte ich ja bereits aber wurde ja als Aluhutträger bezeichnet. Alles was vom laufenden Betriebssystem und darauf laufender Software beschrieben werden kann ist potentiell gefährdet.
Genau viel Spaß bei 1000 Rechner ein Bios von USB Stick aus einzuspielen. :-D
Na und?
Wurde früher doch auch gemacht (und sogar mit mehr Zeit inanspruchnehmenden Disketten 😉) – leider ist aber die dem Menschen innewohnende Herzenssehnsucht nach Bequemlichkeit und Komfort Ursache für das utopische und daher völlig überschätzte sowie falsch evaluierte, aber dennoch überall forciert suggerierte Virtualkonstrukt „Sicherheit„! 🤷♂️
Hatte hier vor einiger Zeit das Thema das ein Kollege von einem Dos booten musste um ein Update einzuspielen.
Dummerweise hatte er dir 8.3 Konvention nicht auf dem Zettel mangels Wissen.
Soviele zum Thema ITler ab 50 sind über.
Gruß
3,5 Zoll oder 5,25 Zoll Disketten? ;) Ja das waren noch Zeiten wo ein Diskettenstapel zur Office-Installation nötig war. „cd..“, „dir“ usw. kennen ja viele IT-Kräfte nicht mehr.
Aber zurück zum Thema. Ja klar wurde das damals vor Ort gemacht ob nun mit Disketten oder USB-Sticks, die gabs sogar am Anfang mit Schreibschutzschalter. Da wusste die Person die es machte meist auch noch was sie tat und hat vorher das Bios mit dem besagten Jumper beschreibbar gemacht und es dann wieder nur lesbar gemacht.
Bequemlichkeit und Komfort passen eben oft nicht zur Sicherheit.
Früher gab es BootP.
Da bootet der Rechner rein vom Netz…
Das Leben könnte so einfach sein, ohne Computer,
PXE-Boot gibt es immer noch, muß man nur im BIOS/UEFI aktivieren.
Und von welchen Medien ein PC booten darf, kann man auch im BIOS/UEFI festlegen.
Nur tut das kaum jemand und lässt die Einstellungen auf Standard, und die lässt alles als Bootmedium zu.
Bei mir ist als einziges Bootmedium die interne SSD zugelassen. Da können ruhig Leute mit einem bootfähigen USB-Stick ankommen, der PC wird davon nie booten bzw. nur dann, wenn ich im UEFI USB als Bootmedium aktiviere.
Und wenn dann das UEFI auch noch per Passwort geschützt ist, macht man es femden Personen noch schwerer, da mit einem externen Bootmedium zum Erfolg zu kommen.
Ist in meiner Firma Standard:
Standardbootmedium interne HDD bzw. SSD, andere Bootmedien deaktiviert, UEFI per Passwort geschützt.
Für mich zum Verständnis:
Man sich sich diese Malware aktiv einfangen (also bösen Link anklicken, wo per Javascript hinterrücks was heruntergeladen wird oder man öffnet eine verseuchte Mail-Anlage).
Damit die Malware jetzt ihr schädliches Tun treiben kann, also irgendwas über die UEFI-Einstellungen Drüberbügeln kann, muss man aber als Administrator angemeldet sein – oder?
Und wenn man dann noch per SAFER das Ausführen von Scripten oder Binärdateien untersagt hat, dann dürfte noch eine weitere Hürde zu überwinden sein.
Alles andere wäre doch Magie. Oder gibt’s da noch einen Trick?
BlackLotus verschaft sich die erforderlichen Rechte, falls nötig.
Siehe „Schritt 0 – Initialisierung und (potentielle) Rechteausweitung“
in
https://www.welivesecurity.com/deutsch/2023/03/01/blacklotus-uefi-bootkit-ist-kein-mythos-mehr/
Ah, okay, die UAC-Umgehung wie im dort verlinkten Github-Beitrag beschrieben, würde Admin-Rechte geben – wenn kein SAFER aktiviert.
Die Kluft zwischen „es dem ahnungslosen User möglichst angenehm zu machen“ und Sicherheit wird sich nicht schliessen lassen.
Die Leute, die SAFER verwenden, sind eher nicht potentielles Opfer des Bootkit. Aber schau dir mal zwei Themen an: a) UAC-Bypassing und b) wie Microsoft die Leute seit Windows 10 eigentlich zum Administator-Konto zwingt (die Einstellungen-App zeigt unter einem Standard-Nutzerkonto für viele administrative Funktionen keine Links an, ergo sind die Nutzer mit einem Admin-Konto unterwegs und damit potentielle Opfer von UAC-Bypassing).
Überraschung, nicht. Da hat wohl jemand einfach eine NSA oä. Backdoor entdeckt?
Es wird immer und in jedem Produkt von Windows und MacOS über Android und ChromeOS, über Backbone Hardware bis zur kleinsten Chip Firmware in Handys und irgendeinem IoT Krempel, aus dem politischen Einflussbereich entsprechender mit Billionen von Dollar ausgestatteten Dienste solche Lücken und nutzbare Schwachstellen geben, Punkt.