ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/laptop-diebstahlschutz-ist-selbst-ein-risiko,280285

Gängige GPS-Tracking-Lösung als Rootkit im System verankert

Laptop-Diebstahlschutz ist selbst ein Risiko

Datum:31.07.2009
Autor(en):Armin Weiler
Im Rahmen der Cybersecurity-Konferenz Black Hat haben Forscher des Unternehmens Core Security gewarnt, dass eine große Zahl von Notebooks mit einem Rootkit ausgeliefert wird und dadurch einem hohen Sicherheitsrisiko ausgesetzt ist. Dabei ist das Produkt, durch das dieses Risiko entsteht, eigentlich gutartig: Es handelt sich um die GPS-Tracking-Lösung des kanadischen Unternehmens Absolute, die ein Wiederfinden gestohlener Geräte ermöglicht (pressetext berichtete: http://pressetext.com/news/090205027/). Sie wird laut Absolute-Website von einem Dutzend OEM-Partnern in Notebooks eingesetzt. Laut Alfredo Ortega und Anibal Sacco von Core Security setzt die BIOS-basierte Lösung die Geräte der Gefahr unentdeckbarer Manipulationen aus.

Im Rahmen der Cybersecurity-Konferenz Black Hat1 haben Forscher des Unternehmens Core Security2 gewarnt, dass eine große Zahl von Notebooks mit einem Rootkit ausgeliefert wird und dadurch einem hohen Sicherheitsrisiko ausgesetzt ist. Dabei ist das Produkt, durch das dieses Risiko entsteht, eigentlich gutartig: Es handelt sich um die GPS-Tracking-Lösung3 des kanadischen Unternehmens Absolute, die ein Wiederfinden gestohlener Geräte ermöglicht. Sie wird laut Absolute-Website von einem Dutzend OEM-Partnern in Notebooks eingesetzt. Laut Alfredo Ortega und Anibal Sacco von Core Security setzt die BIOS-basierte Lösung die Geräte der Gefahr unentdeckbarer Manipulationen aus.

Eigentlich soll der BIOS-Agent Computrace im Diebstahlsfall mit einer Zentrale kommunizieren, um etwa empfindliche Daten zu löschen oder die Position des Geräts zu ermitteln. Dieses System kommt mittlerweile in einer großen Zahl von Notebooks zum Einsatz, unter anderem bei Asus, Dell, Fujitsu, HP und Lenovo. Core Security allerdings bezeichnet die Lösung nun als "Rootkit-Technik, die Millionen mobiler Computer betrifft und die Geräte und ihre Nutzer anfällig für eine potenzielle Kompromittierung und Fernkontrolle durch Angreifer macht."
Auf den Rootkit-Charakter von Cuputrace sind Ortega und Sacco nach eigenen Angaben zufällig aufmerksam geworden. Sie wollten zu Forschungszwecken einen eigenen BIOS-Rootkit auf einem Gerät installieren und haben dabei festgestellt, dass bereits ein solcher im System verankert ist.

Kommunikation könnte umgeleitet werden

Ein wesentliches Problem an Computrace sind den Forschern zufolge massive Mängel im Bereich Authentifizierung. Das mache Manipulationen leicht und das Potenzial für Missbrauch ist laut den Core-Security-Experten groß. Ein Angreifer könnte die Kommunikation der Tracking-Lösung relativ leicht auf einen schädlichen Server umleiten. Speziell bei Computern mit unsignierten BIOS könne den Forschern zufolge durch eine Computrace-Manipulation eine äußerst beständige und gefährliche Form des Rootkits entstehen. Denn Antiviren-Software würde nur den normalen Agenten orten, den sie aber ignoriert - immerhin handelt es sich bei Computrace um eine bekannte und eigentlich gutartige Lösung.
Ein weiteres Problem ist Ortega und Sacco zufolge, dass die Sicherheitsschwächen der Tracking-Lösung das Ausführen beliebigen Codes auf BIOS-Ebene ermögliche. Das Duo empfiehlt digitale Signaturen zur Absicherung von Kommunikation und Software-Code von Computrace, um die Sicherheitsrisiken weitgehend zu eliminieren.

"Diese Arbeit zeigt eine theoretische Gefahr auf, die vielleicht für einzelne, sehr zielgerichtete Angriffe interessant sein könnte", meint G-Data-Sprecher Thorsten Urbanski. Skeptisch ist man, ob es sich wirklich um eine Massenbedrohung handeln könne. Unter anderem sei die Frage, ob die Entwicklung entsprechender Angriffsmethoden nicht für Cyberkriminelle so aufwendig wäre, dass sie unrentabel würde, so Urbanski. Allerdings sei noch eine genauere technische Analyse erforderlich, ehe man die angebliche Rootkit-Bedrohung genauer bewerten könne. "Generell sind Hersteller von BIOS-Systemen aber in der Pflicht, etwaige Sicherheitslücken möglichst schnell zu schließen", betont Urbanski abschließend. (pte) / (bw)

Links im Artikel:

1 http://blackhat.com/
2 http://www.coresecurity.com/
3 https://www.channelpartner.de/index.cfm?pid=143&pk=272500

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.