BIOS/UEFI bei 129 Dell-Rechnern angreifbar

Dell BIOS
Photo by Markus Winkler on Unsplash

Wie das Sicherheitsunternehmen Eclypsium berichtet, sind 129 Modelle von PCs und Notebooks der Firma Dell von mehreren Sicherheitslücken betroffen, die Angriffe über die BIOS-Funktion BIOSConnect erlauben. Die Lücken erlauben die Ausführung beliebigen Codes auf der Ebene von BIOS/UEFI. Die vier Schwachstellen haben einen CVSS-Score von 8.3, der der Stufe high entspricht.

Angriff auf BIOS/UEFI-Ebene

Die Lücken ermöglichen es einem privilegierten Netzwerkangreifer, sich als Dell.com auszugeben und beliebige Codeausführung auf der BIOS/UEFI-Ebene des betroffenen Geräts zu ermöglichen. Ein solcher Angriff würde es Angreifern erlauben, den Boot-Prozess des Geräts zu kontrollieren und das Betriebssystem und die Sicherheitskontrollen auf höherer Ebene zu unterlaufen. Das Problem betrifft 129 Dell-Modelle von Laptops, Desktops und Tablets, einschließlich Geräten, die durch Secure Boot und Dell Secured-Core-PCs geschützt sind.

Lücken in BIOSConnect

BIOSConnect ist eine Funktion von SupportAssist, mit der Benutzer eine Betriebssystemwiederherstellung aus der Ferne durchführen oder die Firmware auf dem Gerät aktualisieren können. In beiden Fällen ermöglicht BIOSConnect dem BIOS des Systems, sich über das Internet mit den Backend-Services von Dell in Verbindung zu setzen und dann den Aktualisierungs- oder Wiederherstellungsprozess zu koordinieren.

Die Sicherheitsforscher bei Eclypsium haben vier Lücken entdeckt, die als CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 und CVE-2021-21574 katalogisiert wurden. Die letzten beiden Lücken konnten bereits Ende Mai serverseitig geschlossen werden, ohne dass Handlungsbedarf für die Anwender besteht. Bei CVE-2021-21571 handelt es sich um eine Sicherheitslücke bei der Zertifikatsvalidierung des Dell UEFI BIOS HTTPS-Stacks, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird. CVE-2021-21572 beschreibt einen Pufferüberlauf bei BIOSConnect. Ein authentifizierter Angreifer mit lokalem Zugriff auf das System kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen und UEFI-Beschränkungen zu umgehen.

Update zwingend notwendig

Die beiden noch offenen Lücken können nur über BIOS/UEFI-Updates geschlossen werden, die Dell am 24. Juni bereitgestellt hat. Dabei soll auf keinen Fall die BIOSConnect-Funktion genutzt werden. Stattdessen ist es ratsam, die ausführbare BIOS-Datei des jeweiligen Betriebssystems zu benutzen, nachdem die Hashes manuell mit den von Dell veröffentlichten Hashes verglichen wurden. Linux-Anwender, deren Dell-Geräte von dem Firmware-Aktualisierungsdienst fwupd unterstützt werden, sollten diese für das Update nutzen, indem sie zeitnah den Befehl sudo fwupdmgr update ausführen.

Kommentare

9 Antworten zu „BIOS/UEFI bei 129 Dell-Rechnern angreifbar“

  1. Avatar von termy
    termy

    Hach ja, die Freude, noch geschlossene, nicht kontrollierbare Systeme unterhalb Ring 0 zu haben, die auch noch eine vollständige Netzwerkschnittstelle haben…
    Wer sich das (abseits von Servern vielleicht) ausgedacht hat gehört wirklich gesteinigt…

    1. Avatar von tuxnix
      tuxnix

      Ein Schelm der böses dabei denkt.

    2. Avatar von Ignatz
      Ignatz

      Reine Geldsparmaßnahme. Bei Dell die Software fürs UEFI-Update zwar schon sehr ausgereift, aber anscheinend geht gelegentlich doch was schief und wenn die Kundschaft einen Wartungsvertrag hat, muss da jemand hinfahren und womöglich zig Rechner reparieren. Was das wieder kostet!

      1. Avatar von tuxnix
        tuxnix

        Der Fremdzugriff zum System ist ein Service auf den die Kundschaft wohl sehr gerne verzichten würde. Zumal in Kombination mit der Intel ME es so ziemlich nichts gibt, dass nicht von außen machbar wäre.

        1. Avatar von Nick
          Nick

          Das was Du da ansprichst nennt sich Intel AMT, was üblicherweise erst lokal via UEFI aktiviert werden muss, ehe ein Zugriff von aussen möglich ist. Soweit die Theorie, auch wenn ich dennoch glaube, dass das nur eine Nebelkerze ist und dennoch ein Zugriff mittels Hintertür möglich wird. Bei Intel kann man nie wissen. Übrigens hat auch AMD bezüglich der Ryzen Pro CPUs, etwas vergleichbares für den Zugriff aus der Ferne auf Lager.

        2. Avatar von vicki
          vicki

          Es gibt Sondermodelle für US-Behörden ohne den Kram.

    3. Avatar von Nick
      Nick

      Steinigen ist noch viel zu human für diese destruktiven Individuen. Aber was erwartet man auch? Schliesslich wurde UEFI initial aggressiv von Intel und Microsoft ins Leben gerufen, die beide gleichermaßen einer Gesetzgebung unterliegen, die regelrecht fanatisch Überwachung im großen Maßstab forciert wissen will. Jemand dem wirklich etwas an IT-Sicherheit liegt, hätte ohne zu zögern Coreboot/Libreboot forciert. Doch weshalb es ein Monster wie UEFI sein musste, kann sich wohl jeder selbst denken. Glücklicherweise muss ich mich seit einiger Zeit, nicht länger mit dem Thema BIOS beschäftigen, da ich nun ARM basierte freie Hardware einsetze, die mittlerweile leistungsfähig genug ist, dass die Abkehr von der x86-Plattform nicht allzu schmerzhaft ist. Zudem werden in naher Zukunft neue ARM Generationen erwartet, wodurch diese freien SoCs wieder um ein Vielfaches leistungsfähiger werden, und erstmals in die oberen Leistungsklassen vordringen. Zumindest wird der Abstand zu AMD und Intel immer kleiner, womit zukünftig HEDT in greifbare Nähe kommt.

      1. Avatar von kamome
        kamome

        So ganz frei ist ARM allerdings nicht, oder? Sonst ja, die Hardware außenrum kann das natürlich sein.

  2. Avatar von DebianGirl
    DebianGirl

    Wie kann es sein dass die Hashes für PowerEdge_T40_1.6.0.exe (SHA1,SHA-256) falsch sind. Nur die MD5 Summe stimmt. Ich lasse es mal, hab Dell angeschrieben aber es kam bis jetzt keine Antwort. Ich schreibe von diesem Update:

    PowerEdge_T40_1.6.0.exe
    https://www.dell.com/support/home/de-de/drivers/driversdetails?driverid=h22mk&oscode=ws19l&productcode=poweredge-t40

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert