Elke computer vatbaar voor malware door BIOS kwetsbaarheid

Beveiliging

malwareTwee minuten om een computer volledig onbruikbaar te maken? Het is mogelijk. Tijdens de beveiligingsconferentie CanSecWest presenteerden onderzoekers Corey Kallenberg en Xeno Kovah een interessant onderzoek dat aantoonde hoe een ongeschoold persoon door middel van een exploit genaamd LightEater een kwetsbaar systeem kan infecteren.

De hack kan een computer volledig onbruikbaar maken, maar ook kan het gebruikt worden om wachtwoorden te stelen en versleutelde data kan onderscheppen. De moederborden van een groot aantal bedrijven, waaronder Gigabyte, Acer, MSI, HP en Asus, zijn kwetsbaar voor de LightEater hack. Het probleem wordt verergerd doordat deze fabrikanten dezelfde codes gebruiken voor verschillende UEFI BIOS-en en een groot beveiligingslek veroorzaken bij consumenten, bedrijven en de overheid.

[sc:inpost-tekst ]

In gesprek met de krant ‘The Register’ legt Kopvah uit dat het probleem nog groter is dan bij normale software, omdat veel mensen niet de moeite nemen om de BIOS van het moederbord te updaten. Dit is iets wat de onderzoekers aan het licht willen brengen, want een BIOS dat niet is geüpdatet is kan eenvoudig worden geïnfecteerd met malware.

De malware kan worden gebruikt om een groot aantal systemen te infecteren door een SMM (System Management Mode) te creëren.In de modus worden verhoogde beheerdersrechten uitgevoerd op zaken als energiebeheer, systeemonderdelen, enzovoorts.

Uit het onderzoek bleek dat een BIOS van Gigabyte erg onveilig was. “We hoefden niet eens wat speciaals te doen; we hadden alleen een kernel driver die een onjuiste instructie naar de eerste instructie schreef die de processor leest en naar de flash chip schrijft, en daarna was het systeem nooit meer in staat om op te starten.”

De kwetsbaarheid wordt al een tijdlang gebruikt door de NSA, maar de onderzoekers raden overheden en bedrijven aan om de BIOS te updaten om het gat in de beveiliging te dichten. Dell en Lenovo hebben inmiddels aangegeven binnenkort een update uit te brengen om het probleem op te lossen, de overige bedrijven hebben nog niet gereageerd op de kwestie.

[sc:adsense-tekst ]

Laat een reactie achter

Het e-mailadres wordt niet gepubliceerd.Vereiste velden zijn gemarkeerd *

U mag deze HTML tags and attributen gebruiken: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*