MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.

Tief im Unified Extensible Firmware Interface (UEFI) des Computers eines Kunden haben die Sicherheitsforscher von Kaspersky eine beunruhigende Entdeckung gemacht. Auf der UEFI-Firmware innerhalb des SPI-Flash-Speichers auf der Hauptplatine des infizierten Computers fanden sie ein bösartiges Rootkit, das sie MoonBounce genannt haben.

Anzeige

UEFI-Firmware ist vereinfacht gesagt der Nachfolger des Bios und kommt direkt beim Starten eines Computers zum Einsatz. Die Schnittstelle enthält Informationen, die der Computer zum Laden des Betriebssystems verwendet, was bedeutet, dass darin enthaltener schädlicher Code ausgeführt wird, bevor das Betriebssystem hochfährt. Damit entzieht sich MoonBounce den meisten Sicherheitsmechanismen und kann lange Zeit unentdeckt operieren.

Während Rootkits auf Firmware-Ebene zwar selten, jedoch grundsätzlich nichts Neues sind – bereits 2018 entdeckte der Sicherheitsanbieter ESET mit LoJax einen ersten derartigen Angriff – unterscheidet sich der aktuelle Fall von seinen Vorgängern. Diese waren im Gegensatz zu MoonBounce überwiegend auf der Festplatte des infizierten Computers angesiedelt und konnten so durch einen Austausch der Hardware oder Formatieren beseitigt werden. Da MoonBounce die Hauptplatine befällt, fallen diese Optionen jedoch weg. Hinzu kommt, dass das Rootkit ausgefeilter agiert als etwa LoJax oder MosaicRegressor, einem weiteren Vorgänger. Es nimmt sehr subtile Änderungen der binären Ebene an einer harmlosen UEFI-Komponente vor und manipuliert die Boot-Sequenz-Komponenten außerdem nur im Arbeitsspeicher, um keine Spuren auf der Festplatte zu hinterlassen.

Angriffe auf der Firmware-Ebene sind im Vergleich zu Phishing allein aufgrund des höheren Aufwands noch immer selten. Trotzdem haben Chiphersteller sowie Hardware- und Betriebssystemanbieter Änderungen eingeführt, um ihre Produkte vor dieser Bedrohung zu schützen. Secure Boot ist ein Beispiel. Die Technologie soll sicherstellen, dass ein Computer nur mit vertrauenswürdiger, signierter Boot-Software hochfährt. Weitere Beispiele sind Intels Boot Guard zum Schutz vor Angreifern, die unbefugte Änderungen an Boot-Level-Software vornehmen, und Trusted Platform Module (TPM), eine mehr als zehn Jahre alte Technologie zur Gewährleistung der Systemintegrität während des Boot-Vorgangs.

Doch hier zeigt sich ein Problem mit MoonBounce: Während Boot Guard und TPM durchaus Schutz vor einem Angriff mit dem neuen Rootkit boten, versagte das klassische Secure Boot bei dieser Aufgabe. Als Grund gaben die Sicherheitsforscher an, dass es keine Komponenten auf Firmware-Ebene berücksichtigt, wenn Komponenten in der Boot-Sequenz authentifiziert werden.

Wie genau die Infektion mit MoonBounce auf dem untersuchten Rechner zustande kam, ist übrigens noch nicht genau bekannt. Es wird jedoch angenommen, dass es aus der Ferne geschehen ist. Während sich frühere UEFI-Firmware-Kompromisse als Zusätze von DXE-Treibern zum gesamten Firmware-Image auf dem SPI-Flash manifestierten, zeigt der aktuelle Fall einen viel subtileren Trick, denn MoonBounce infiziert und manipuliert einfach eine bereits vorhandene Firmware-Komponente.

www.8com.de
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.