Kritische UEFI-Sicherheitslücke entdeckt - "Thinkpwn"

Misda T

Semiprofi
Thread Starter
Mitglied seit
23.10.2007
Beiträge
1.019
Es wurde bei Mainboards von Gigabyte und verschieden Laptops von Dell, HP und Fujitsu eine UEFI-Sicherheitslücke entdeckt.

Vollständige Übernahme
Das Thinkpwn benannte Problem lässt sich dazu nutzen, um sämtliche Sicherheitssperren des System Management Modes (SMM) solcher Systeme auszuhebeln.
Ein Nutzer mit lokalen Administrationsrechten kann so etwa Secure Boot deaktivieren oder Root-Kits direkt im Bootloader verankern.
Zudem lassen sich damit grundlegende Sicherheits-Features von Windows wie Credential Guard deaktivieren.

Quelle

Wie von Lenovo vermutet scheint die Sicherheitslücke im UEFI, von ihrem Finder Dmytro Oleksiuk aka Cr4sh "ThinkPwn" getauft, weit über die ThinkPad Serie des chinesischen Hersteller hinauszugehen, da der verwundbare Code ja in einem Teil der Firmware steckt, die ursprünglich von Intel stammt, und somit wohl an verschiedene PC Hersteller ausgeliefert wurde. Betroffen sind anscheinend auch Systeme von Dell, HP, Fujitsu sowie Gigabyte Mainboards, das weitere Hersteller betroffen sind kann nicht ausgeschlossen werden.

Von den genannten Herstellern sind dabei bisher nachgewiesen die folgenden Modelle betroffen:
•HP Pavillion DV7 4087CL (2010)
•Fujitsu Lifebook A574/H (2013)
•Dell Latitude E6430 (2012)
•Gigabyte Mainboards Ivy-Bridge bis Broadwell (Beispiele: Z68-UD3H, Z77X-UD5H, Z87MX-D3H, Z97-D3H)

Das unterschiedliche Alter der Geräte und Mainboards verdeutlicht das vermutliche Ausmaß der Lücke.

Bisher gibt es von den genannten Herstellern noch kein Statement zur Lücke. Genausowenig von Intel.

Quelle
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh