Tief im Unified Extensible Firmware Interface (UEFI) des Computers eines Kunden haben die Sicherheitsforscher von Kaspersky eine beunruhigende Entdeckung gemacht. Auf der UEFI-Firmware innerhalb des SPI-Flash-Speichers auf der Hauptplatine des infizierten Computers fanden sie ein bösartiges Rootkit, das sie MoonBounce genannt haben.

UEFI-Firmware ist vereinfacht gesagt der Nachfolger des Bios und kommt direkt beim Starten eines Computers zum Einsatz. Die Schnittstelle enthält Informationen, die der Computer zum Laden des Betriebssystems verwendet, was bedeutet, dass darin enthaltener schädlicher Code ausgeführt wird, bevor das Betriebssystem hochfährt. Damit entzieht sich MoonBounce den meisten Sicherheitsmechanismen und kann lange Zeit unentdeckt operieren.

Während Rootkits auf Firmware-Ebene zwar selten, jedoch grundsätzlich nichts Neues sind – bereits 2018 entdeckte der Sicherheitsanbieter ESET mit LoJax einen ersten derartigen Angriff – unterscheidet sich der aktuelle Fall von seinen Vorgängern. Diese waren im Gegensatz zu MoonBounce überwiegend auf der Festplatte des infizierten Computers angesiedelt und konnten so durch einen Austausch der Hardware oder Formatieren beseitigt werden. Da MoonBounce die Hauptplatine befällt, fallen diese Optionen jedoch weg. Hinzu kommt, dass das Rootkit ausgefeilter agiert als etwa LoJax oder MosaicRegressor, einem weiteren Vorgänger. Es nimmt sehr subtile Änderungen der binären Ebene an einer harmlosen UEFI-Komponente vor und manipuliert die Boot-Sequenz-Komponenten außerdem nur im Arbeitsspeicher, um keine Spuren auf der Festplatte zu hinterlassen.

Angriffe auf der Firmware-Ebene sind im Vergleich zu Phishing allein aufgrund des höheren Aufwands noch immer selten. Trotzdem haben Chiphersteller sowie Hardware- und Betriebssystemanbieter Änderungen eingeführt, um ihre Produkte vor dieser Bedrohung zu schützen. Secure Boot ist ein Beispiel. Die Technologie soll sicherstellen, dass ein Computer nur mit vertrauenswürdiger, signierter Boot-Software hochfährt. Weitere Beispiele sind Intels Boot Guard zum Schutz vor Angreifern, die unbefugte Änderungen an Boot-Level-Software vornehmen, und Trusted Platform Module (TPM), eine mehr als zehn Jahre alte Technologie zur Gewährleistung der Systemintegrität während des Boot-Vorgangs.

Doch hier zeigt sich ein Problem mit MoonBounce: Während Boot Guard und TPM durchaus Schutz vor einem Angriff mit dem neuen Rootkit boten, versagte das klassische Secure Boot bei dieser Aufgabe. Als Grund gaben die Sicherheitsforscher an, dass es keine Komponenten auf Firmware-Ebene berücksichtigt, wenn Komponenten in der Boot-Sequenz authentifiziert werden.

Wie genau die Infektion mit MoonBounce auf dem untersuchten Rechner zustande kam, ist übrigens noch nicht genau bekannt. Es wird jedoch angenommen, dass es aus der Ferne geschehen ist. Während sich frühere UEFI-Firmware-Kompromisse als Zusätze von DXE-Treibern zum gesamten Firmware-Image auf dem SPI-Flash manifestierten, zeigt der aktuelle Fall einen viel subtileren Trick, denn MoonBounce infiziert und manipuliert einfach eine bereits vorhandene Firmware-Komponente.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel