Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Sicherheitslücken im UEFI verschiedener PC-Hersteller wurden aufgedeckt. Der Entdecker gab der zweiten Lücke den Namen „HydrophObia“ und schrieb auch gleich ein passendes Exploit als Demonstration.

 

Das UEFI BIOS wird direkt nach dem Anschalten eines PC’s gestartet. Es ist ein Basissystem, das die Hardware des PC’s für die Verwendung durch das Betriebssystem vorbereitet und dann das eigentliche Betriebssystem startet. Genau gesagt lädt das BIOS einen Bootloader bzw. stellt die Möglichkeiten dafür bereit. Und dieser Bootloader lädt dann das Betriebssystem. Beim UEFI, das ist aktueller Standard, kommt dazu, dass es Sicherheitsmaßnahmen integriert – das Secure Boot. Das bedeutet, es enthält Zertifikate, die man wie digitale Stempel verstehen kann. Jedes Programm, das beim Booten gestartet werden soll, muss einen dieser zugelassenen digitalen Stempel besitzen. Besitzt das Programm keinen solchen Stempel, dann wird das System nicht gestartet bzw. noch nicht einmal der Bootloader, weil der dann im Normalfall die betroffene Komponente ist. Das soll vor Schadprogrammen schützen. Das UEFI enthält sogar eine kleine Datenbank mit Zertifikaten, die irgendwann mal von Schadprogrammen verwendet wurden, aber als schädlich entlarvt werden konnten, um diese mit den Stempeln der Programme zu vergleichen. Die Sache kann auch Nachteile haben: Linuxe werden zum Beispiel bei einem Secure Boot manchmal nicht gestartet oder bestimmte Produkte, z.B. Microsoft Windows, setzen bestimmte Versionen eines UEFI (vom TPM;Trusted Platform Module) voraus – ist der PC zu alt, dann funktioniert es nicht mehr. Als Anwender gelangt man gleich nach dem Start in das BIOS durch das Drücken einer bestimmten Taste. Tasten könnten sein Funktionstaste F2 oder F10 oder F12 oder die Entf./ DEL Taste oder was im Handbuch des Herstellers steht. Der Zugriff auf das UEFI BIOS kann durch ein Passwort geschützt werden. Das Passwort kann nur umständlich zurückgesetzt werden oder nur, wenn man den Zugriff auf das BIOS hat. So!

 

Jetzt wurden Sicherheitslücken entdeckt, über die man diese Datenbank im UEFI manipulieren konnte. Nöp! Eine Lücke konnte dazu führen, dass man diese Sicherheitsprüfung überschreiben konnte und ein BIOS-Entwickler, das war wohl Insyde H2O, hatte eine Lücke, die das Einschleusen von manipulierten Zertifikaten ermöglichte.   

 

Was tun?

 

Die PC-Hersteller sollten Updates veröffentlichen, die das Problem lösen. Entweder haben die PC-Hersteller dafür ein eigenes Update-Programm auf dem PC installiert oder es kommt über das allgemeine Update des Betriebssystems. Profis können auch mal auf den Webseiten der Hersteller nachschauen, ob sich ein Update manuell installieren lässt. Ansonsten gilt noch immer: Für einen erfolgreichen Angriff muss ein Schadprogramm installiert werden oder man hat physischen Zugriff auf den PC.   

 

Ach! Während eines Updates des UEFI-BIOS auf KEINEN FALL den PC ausschalten! Habt ihr ein Notebook, dann dieses vorher mit dem Stromnetz verbinden. Wird das Update unterbrochen, dann kann es zu einem Crash des UEFI-BIOS führen und das System könnte danach tot sein. So richtig tot.