Dass Windows-Treiber für verschiedene Geräte nicht immer effizient programmiert sind, hat der ein oder andere vermutlich schon feststellen müssen. Noch problematischer ist aber, dass Treiber trotz vorhandener digitalen Signatur von Microsoft nicht zwingend sicher sind.
Das haben Forscher des Unternehmens Eclypsium herausgefunden und auf der DefCon-Sicherheitskonferenz in Las Vegas vorgestellt. Dabei sind nicht nur kleine Hersteller von solchen Schwachstellen betroffen, sondern auch namhafte Hersteller wie AMD, Asus, Intel, Nvidia oder Gigabyte.
Nach Meltdown & Co - Neue Sicherheitlücken bei Intel-CPUs ab Ivy Bridge
Bei mehr als 40 Gerätetreibern aller großen Mainboardhersteller sowie in Treibern von Intel, Huawei und Toshiba fand Eclypsium große Schwachstellen, über die Schadcode mit hohen Rechten ausgestattet werden kann.
Allerdings sind die Voraussetzungen für einen Angriff über diese Lücken groß: Das System muss bereits infiltriert sein, um mit Nutzerrechten Code ausführen zu können.
Dass ein passender Treiber mit Sicherheitslücken vorhanden ist, scheint indes mit Blick auf die große Zahl der betroffenen Hersteller eine weniger große Hürde darzustellen.
Schwachstelle Treibersignatur
Konventionelle Schutzsoftware und auch Schutzmaßnahmen des Betriebssystems helfen nicht mehr, wenn das System einmal infiltriert ist, denn die digitale Treibersignatur, die alle diese Treiber erhalten haben, entbindet die Ausführung von einer genaueren Schutz-Untersuchung.
Microsoft prüft lediglich die Funktionalität der Softwaretreiber, um sicherzustellen, dass die Treiber korrekt arbeiten. Nicht untersucht wird vom Windows-Macher, dass die Treiber nur die Aufgaben erfüllen, für die sie gedacht sind.
Von diesen Problemen sind fast alle aktuell unterstützten Windows-Versionen betroffen. Die Forscher geben gleichzeitig an, dass sie lange argumentieren mussten, bis Microsoft sich der Sicherheitslücken überhaupt bewusst wurde und einsah, dass die Schuld nicht alleine bei den Herstellern der Treiber liegt.
Schadcode im BIOS
Wenn die richtigen Treiber kompromittiert werden, ist es sogar möglich, zu Rechte-Ebenen vorzudringen, die eigentlich dem BIOS oder System Management Mode (SMM) vorbehalten sind.
Dadurch kann Schadcode im BIOS implementiert werden, wie Lojax bereits bewiesen hatte, der dann sogar Neuinstallationen oder Festplattenwechsel überlebt. Der gefährlichste mögliche Angriff kann sogar auf die Hardware abzielen, die sich gezielt beschädigen lässt.
Sicherheitslücke in Steam soll Zugriff auf sensible Systemdienste ermöglichen
Manche Hersteller sorgen schnell für Abhilfe. So brachte Phoenix bereits einen Tag nach der Enthüllung der Sicherheitslücken aktualisierte Treiber heraus, in der die Schwachstellen bereits behoben waren.
Laut einem Bericht von Golem.de haben dagegen einige bekannte Hersteller, darunter MSI, Toshiba und Biostar, bislang noch nicht nicht auf die Sicherheitsbedenken von Eclypsium reagiert.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.