UEFI-Rootkits: Von der Theorie zur gefährlichen Praxis

UEFI-Rootkits: Traum aller Hacker, Albtraum für alle anderen. Viel diskutiert, waren sie jedoch nie Teil eines tatsächlich beobachteten Angriffs – bis die Experten bei ESET im August diesen Jahres eine Kampagne der bekannten Sednit-Gruppe aufdeckten. Waren sie bisher nur als Machbarkeitsstudien auf Konferenzen vorgestellt worden oder als Teil des Arsenals von Geheimdiensten bekannt, ist seit 2018 sicher, dass solche Rootkits auch außerhalb von Forschungslaboren zum Einsatz kommen.
Oben genannte Sednit-Kampagne verwendete ein Rootkit, welches die Forscher LoJax tauften und im Whitepaper „Erstes UEFI-Rootkit in freier Wildbahn gefunden – Sednit-Gruppe erweitert Arsenal“ im Detail beschreiben. Weitere Informationen zu Gefahren auf BIOS-Ebene finden sich im Security-Blog WeLiveSecurity.
Sicherheitsrisiken auf Firmware-Ebene, UEFI, Rootkits
Das Programm, welches beim Anschalten des Rechners ausgeführt wird und letztlich Kontrolle über das gesamte Betriebssystem besitzt, wird als Firmware bezeichnet. Das Regelset, nach dem diese funktioniert, nennt man UEFI (früher BIOS). Firmware und UEFI sind oftmals so eng verknüpft, dass von UEFI-Firmware gesprochen wird.
Ein Rootkit wird dazu verwendet, unerlaubt und dauerhaft Zugriff auf normalerweise nicht zugängliche Systemteile zu erhalten. Im Allgemeinen ist die Infektion durch ein Rootkit oder andere, hiermit auf das System aufgespielte Malware nicht erkennbar.
Mehr erfahren

Schädliche UEFI-Firmware ist besonders schwer zu erkennen und kann größte Schäden anrichten. Ein Albtraum für alle, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind.
Jean-Ian Boutin, Senior Malware Researcher bei ESET
Der ESET-Schutz vor unerwünschter UEFI-Firmware

Als einziger Anbieter von IT-Security hat ESET einen UEFI-Scanner in seine Mehrschichtlösung integriert, der unerwünschte Komponenten in der Firmware identifiziert.
Der ESET UEFI Scanner ist Grundvoraussetzung für die Analyse von Firmware-Code durch weitere Erkennungstechnologien. Nutzer können dabei festlegen, ob regelmäßig oder nach Bedarf gescannt werden soll. Verdächtige Elemente in der Firmware werden als „Potenziell Unsichere Anwendungen“ markiert, da Anwendungen auf dieser Ebene potenziell Verfügungsgewalt über das gesamte System haben. Dabei kann es sich natürlich auch um legitime Software handeln, von deren Existenz der Administrator/Nutzer weiß – oder aber um schädlichen Code, der ohne dessen Wissen und Zustimmung auf das System gelangt ist.
Mehr erfahren
FAQs
Ist ESET wirklich der einzige Anbieter, der seine Kunden vor UEFI-Rootkits schützt?
Warum sollte die Firmware eines Rechners überprüft werden?
Wie arbeitet ESETs UEFI-Scanner?
Wie lässt sich die UEFI-Firmware säubern?
Entdeckung des Rootkits durch ESET
Die APT-Grupp Sednit
Mit ESET sind Sie immer einen Schritt voraus
WeLiveSecurity Blog
Erfahren Sie alles über diese und weitere Entdeckungen in unserem preisgekrönten Security-Blog
Die ESET-Technologie
Mehrschichttechnologie aus Machine Learning, menschlichem Know-how und weltweiter Sammlung von relevanten Informationen