Beiträge von Grendelbox

    Quelle: https://www.security-insider.d…87284740e4fff9d33e3909dc/

    BlackLotus-Bootkit umgeht
    UEFI Secure Boot von Windows


    Alarmstufe Rot für Windows-Anwender: ESET Forscher haben ein Bootkit identifiziert, das wesentliche Sicherheitsmerkmale von UEFI Secure Boot – einem Sicherheitssystem von Windows - zu umgehen vermag. Selbst ein vollständig aktuelles Windows 11-System mit aktiviertem Secure Boot stellt für das Schadprogramm kein Problem dar.


    Aufgrund der Funktionalität des Bootkits und seiner einzelnen Merkmale gehen die Experten des europäischen IT-Sicherheitsherstellers ESET davon aus, dass es sich um eine als BlackLotus bekannte Bedrohung handelt. Das UEFI-Bootkit wird seit Oktober 2022 in Hackerforen für 5.000 US-Dollar verkauft. „Erste Hinweise erhielten wir durch Treffer in unserer Telemetrie Ende 2022. Diese stellten sich als eine Komponente von BlackLotus – einem HTTP-Downloader – heraus. Nach einer ersten Analyse entdeckten wir in den Proben der gefunden Codemuster von sechs BlackLotus-Installations­programmen. Dadurch konnten wir die gesamte Ausführungskette untersuchen und erkennen, dass wir es hier nicht nur mit normaler Malware zu tun haben“, sagt Martin Smolár, der ESET Forscher, der die Untersuchung des Bootkits leitete.

    Sicherheitslücke wird ausgenutzt

    BlackLotus nutzt eine mehr als ein Jahr alte Sicherheitslücke (CVE-2022-21894) aus, um UEFI Secure Boot zu umgehen und sich dauerhaft im Rechner einzunisten. Dies ist die erste bekannte Ausnutzung dieser Sicherheitslücke in freier Wildbahn. Obwohl die Schwachstelle mit dem Microsoft-Update vom Januar 2022 behoben wurde, ist ihr Missbrauch immer noch möglich. Grund dafür ist, dass die betroffenen, gültig signierten Binärdateien immer noch nicht zur UEFI-Sperrliste hinzugefügt wurden. BlackLotus nutzt dies aus, indem es seine eigenen Kopien legitimer - aber anfälliger - Binärdateien auf das System bringt. UEFI steht für „Unified Extensible Firmware Interface“ und beschreibt die Firmware des Mainboards. Diese wiederum bildet die Schnittstelle zwischen Hardware und Software während des Bootvorgangs. Eine wesentliche Funktion des UEFI ist, dass der Computer im Secure Boot hochfahren kann. Dies soll verhindern, dass Schadsoftware auf das Gerät gelangt. Daher ist eine Umgehung dieser Sicherheitsfunktion auch so gefährlich.

    Breites Spektrum an Möglichkeiten

    BlackLotus ist in der Lage, Sicherheitsmechanismen des Betriebssystems wie BitLocker, HVCI und Windows Defender zu deaktivieren. Nach der Installation besteht das Hauptziel des Schädlings darin, einen Kernel-Treiber (den es unter anderem vor der Entfernung schützt) und einen HTTP-Downloader zu installieren. Letzterer ist für die Kommunikation mit dem Command-and-Control-Server zuständig und kann zusätzliche Nutzdaten für den Benutzermodus oder den Kernel-Modus laden. Interessanterweise fahren einige der BlackLotus-Installationsprogramme nicht mit der Bootkit-Installation fort, wenn der kompromittierte Rechner Gebietsschemata aus Armenien, Belarus, Kasachstan, Moldawien, Russland oder der Ukraine verwendet.

    BlackLotus wurde mindestens seit Anfang Oktober 2022 in Untergrundforen beworben und verkauft. „Wir haben Beweise, dass das Bootkit echt und die Werbung dafür kein Betrug ist“, sagt Smolár. „Die geringe Anzahl von BlackLotus-Samples, die wir sowohl aus öffentlichen Quellen als auch aus unserer Telemetrie erhalten haben, lässt uns vermuten, dass noch nicht viele Hacker damit begonnen haben, es einzusetzen. Wir befürchten, dass sich dies schnell ändern wird, sollte dieses Bootkit in die Hände von Crimeware-Gruppen gelangen. Denn er ist leicht zu verteilen und kann von diesen Gruppen beispielsweise über Botnetze verbreitet werden.“

    UEFI-Bootkits – die nächste Generation der Rootkits

    UEFI-Bootkits sind sehr mächtige Bedrohungen für jeden Rechner. Haben sie erst einmal die volle Kontrolle über den Bootvorgang des Betriebssystems erlangt, können sie verschiedene Sicherheitsmechanismen des Betriebssystems deaktivieren und ihre eigenen Schadprogramme im Kernel- oder Benutzermodus in den frühen Bootphasen einbringen. Dadurch operieren sie heimlich und mit hohen Privilegien. Bislang wurden nur einige wenige Bootkits in freier Wildbahn entdeckt und öffentlich beschrieben. Im Vergleich zu Firmware-Implantaten - wie LoJax, dem ersten UEFI-Firmware-Implantat in freier Wildbahn, das 2018 von ESET entdeckt wurde - können UEFI-Bootkits ihre Tarnung einbüßen, da sich Bootkits auf einer leicht zugänglichen FAT32-Festplattenpartition befinden. Wenn sie jedoch als Bootloader ausgeführt werden, haben sie fast die gleichen Möglichkeiten, ohne dass sie mehrere Sicherheitsebenen überwinden müssen, die vor Firmware-Implantaten schützen. „Der beste Tipp ist, das System und seine Sicherheitslösung auf dem neuesten Stand zu halten. So erhöht man die Chance, dass eine potentielle Bedrohung bereits zu Beginn gestoppt wird, bevor sie das Betriebssystem unterwandert“, schließt Smolár.

    Gerne! Hätte Ubiquiti in meinen Augen besser dokumentieren können. Aber solange es funktioniert... :grinning_face_with_smiling_eyes:

    Ähm...jo, eine 100% gescheite Dokumentation solcher -offenbar unwichtigen Details - ist bei UI leider der Normalzustand... :confused_face:


    ...und jetzt ratet mal warum ich soviele Verkabelungs und LAG Tests mit dem Kram bei mir durchführe...

    Weil man es nur so rausfinden kann, ob etwas bestimmtes auch funzelt....

    Ich hab die selbe CPU auf einem anderen Asrock Mainboard (mit 32GB RAM). Preis/Leistung Top bei der, und der Stromverbauch ist im Rahmen. Das System braucht 110-120W(ohne Monitor) mit 1x NVME und 1x 2,5" SSD beim Film rendern für Youtube, also Vollast auf die CPU Kerne. im Normalbetrieb deutlich unter 100W.

    CPU Kühler hab ich den "Thermalright Peerless Assassin 120 SE" drauf. der hat 2x120mm Lüfter, und eine deutlich bessere Performance als der Noctua(hatte ich testhalber) bei 10 Euro weniger. https://amzn.to/3SCTwXH

    Ich hab zwar die RGB Variante, aber nur weil der damals billiger war, die LED´s sind nicht angeschlossen. bringt mir unter dem Tisch auch nix

    https://www.mindfactory.de/pro…L16-Dual-Kit_1013799.html

    @KJL 

    EPIC FAIL : Deskmini X300 braucht S0DIMMs keine Normalen..... !!!

    Da die Frage aufkam: Ich habe den UACC-CM-RJ45-MG bei mir seit heute im Einsatz. Als Gegenstelle habe ich sowohl eine 2,5G Intel-Netzwerkkarte auch eine externe 5G USB-C-Karte. Sowohl an meiner UDM-Pro als auch an meinem USW-Enterprise-24-PoE kann ich beide Gegenstellen in voller Geschwindigkeit ansprechen. Allerdings muss hierfür der Link-Speed für den entsprechenden SFP+ Port fest auf 10G gesetzt werden. Das Modul ist dann in der Lage entsprechend flexibel die Geschwindigkeit auf Ethernet-Seite auszuhandeln. Andernfalls wird eben nur das ausgehandelt, was eben von der Hardware nativ unterstützt wird (1G beim UDM-Pro und 2,5G beim USW-Enterprise-24-PoE).


    Hoffentlich legt hier Ubiquiti in Zukunft noch eine entsprechende Anzeige des Ethernet-Link-Speeds nach.

    Ich Danke Dir im Namen aller die hieraus ein EXTRA entnehmen können..... :thumbs_up:

    Ihr braucht nur einen kostenlosen Heise online account, dann könnt ihr die Kurse für 0 EUR „kaufen“.

    Active Directory mit Windows Server 2019 | heise Shop
    Das Active Directory ermöglicht die zentrale Verwaltung von Objekten wie Computern, Benutzern und Gruppen sowie die Steuerung von Zugriffen und Freigaben auf…
    shop.heise.de

    Code für 0€: ADMIN2022


    Hier noch ein kostenloser Kurs bei der Heise Academy: Informationssicherheit im Unternehmen.

    Informationssicherheit im Unternehmen | heise Shop
    Der Verlust von Unternehmens- oder Kundendaten stellt ein erhebliches unternehmerisches Risiko dar. Dieser Kurs stärkt Ihr Wissen und Ihr Bewusstsein für den…
    shop.heise.de

    Code für 0€: DATENSCHUTZ2023


    Das Python Bootcamp: Der komplette Programmierkurs für Anfänger | heise Shop
    Obwohl Python noch eine recht junge Sprache ist, gehört sie schon lange zu den beliebtesten Programmiersprachen, die heute in der Backend-Entwicklung…
    shop.heise.de

    Code für 0€: PYTHON22


    Angriffsszenarien im Netzwerk. Der große Security-Kurs | heise Shop
    In diesem Kurs lernen Sie, Netzwerke zu sichern, indem Sie sich in die Lage des Angreifers versetzen. So erfahren Sie, welche Informationen für einen Angreifer…
    shop.heise.de

    Code für 0€: hacking2023