Notebookcheck

Intel: Zahlreiche NUC-Systeme auf BIOS-Ebene angreifbar

Intel: Zahlreiche NUC-Systeme auf BIOS-Ebene angreifbar (Symbolfoto)
Intel: Zahlreiche NUC-Systeme auf BIOS-Ebene angreifbar (Symbolfoto)
Recherchen eines Sicherheitsunternehmens zufolge ist das UEFI-BIOS zahlreicher NUC-Systeme des Herstellers Intel anfällig für Angriffe. Durch die Lücke lässt sich die Hardware übernehmen, ohne dass ein Nutzer dies mitbekommt. Intel hat bereits reagiert.

Wie die Sicherheitsforscher von Embedi in einer ausführlichen Analyse darlegen, ist das BIOS zahlreicher NUC-Systeme des Herstellers Intel angreifbar. Da das UEFI-BIOS für die ganz grundsätzliche Kommunikation mit der Hardware und deren Funktionsfähigkeit verantwortlich ist, sind die Auswirkungen des Angriffes dramatisch.

So erhalten Angreifer kompletten Zugriff auf das System und können durch eine installierte Backdoor etwa den Speicher oder Tastatureingaben überwachen. Zwar benötigt ein Angreifer physischen Zugriff auf das entsprechende Gerät, allerdings ist der Angriff von Nutzern ohne eine Verifikation der Firmware nicht zu erkennen.

Schuld an der Möglichkeit, eine manipulierte Firmware einzuspielen ergibt ist eine fehlerhaft implementierte Überprüfung der Signatur. Intel hat den Fehler bereits korrigiert, entsprechende Updates für verschiedene NUC-Systeme sind verfügbar.

Quelle(n)

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2018-12 > Intel: Zahlreiche NUC-Systeme auf BIOS-Ebene angreifbar
Autor: Silvio Werner, 15.12.2018 (Update: 15.12.2018)
Silvio Werner
Silvio Werner - Editor
Als stolzer Digital Native mag ich Zahlen und liebe Technik. Ein Chemiestudium endete zwar nicht erfolgreich, entfesselte dafür aber das Interesse an Testmethodiken und naturwissenschaftlichen Zusammenhängen, deren anwendernahe Vermittlung für mich im Fokus steht. Als Ausgleich dienen mir Laufen und Trekken.