{"id":179018,"date":"2016-07-03T23:26:10","date_gmt":"2016-07-03T21:26:10","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179018"},"modified":"2017-12-09T17:01:46","modified_gmt":"2017-12-09T16:01:46","slug":"schwachstelle-bios-bug-in-lenovo-system-management-mode","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/03\/schwachstelle-bios-bug-in-lenovo-system-management-mode\/","title":{"rendered":"Schwachstelle per BIOS-Bug im (Lenovo) System Management Mode"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Wochenstart mal wieder eine Warnung an Besitzer von Lenovo-Ger\u00e4ten. Es wurde eine Sicherheitsl\u00fccke im \"BIOS\" entdeckt, die problematisch werden k\u00f6nnte. <strong>Update:<\/strong> Wie es ausschaut, kann der fehlerhafte Code im System Management Mode auch bei BIOS\/UEFI-Implementierungen anderer Hersteller enthalten sein. <\/p>\n<p><!--more--><\/p>\n<h3>Die Lenovo System Management Mode-Schwachstelle<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/82e37bca9c4c472693007e188423e028\" width=\"1\" height=\"1\"\/>Der Hersteller <a href=\"https:\/\/support.lenovo.com\/de\/de\/solutions\/LEN-8324\" target=\"_blank\">warnt<\/a> vor einer ungepatchten Schwachstelle im System Management Mode (SMM) des BIOS. Anwender mit lokalen Administratorrechten k\u00f6nnen Code \u00fcber den System Management Mode ausf\u00fchren, der direkten Zugriff auf die Hardware (am Betriebssystem vorbei) erh\u00e4lt. Einige zus\u00e4tzliche Infos finden <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Lenovo-warnt-vor-ungepatchter-BIOS-Luecke-3253349.html\" target=\"_blank\">hier bei heise.de<\/a>. Die Vermutung, dass es sich m\u00f6glicherweise um eine \"Backdoor\" handelt, l\u00e4sst sich zwar nicht entkr\u00e4ften \u2013 aber die nachfolgenden Ausf\u00fchrungen gehen in eine andere Richtung.<\/p>\n<blockquote>\n<p>Hier noch eine (unvollst\u00e4ndige) Liste der betroffenen Lenovo-Ger\u00e4te: T440, T440p, T440s, T440u, T450, T450s, T540, T540p, T550, W540, W541, W550s, X1 Carbon (20Ax and 20Bx), X240, X240s, X250 and Yoga 15 \/ S5 Yoga<\/p>\n<\/blockquote>\n<h3>Update: Auch andere Hersteller betroffen<\/h3>\n<p>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/System_Management_Mode\" target=\"_blank\">System Management Mode<\/a> (SMM) ist (laut Wikipedia) ein Ausf\u00fchrungsmodus f\u00fcr Intel-Prozessoren und f\u00fcr die Hardware-Kontrolle, das Energiemanagement und herstellerspezifische Anwendungen gedacht. Bei Wikipedia kann man auch folgendes Zitat lesen:<\/p>\n<blockquote>\n<p>Da die Ausf\u00fchrung im SMM f\u00fcr das Betriebssystem und die laufenden Anwendungen (wie beispielsweise Virenscanner) nicht sichtbar ist, stellt der SMM einen erstrebenswerten Betriebsmodus f\u00fcr Schadsoftware dar.<\/p>\n<\/blockquote>\n<p>Und bei heise.de habe ich bei der Suche einen aus 2015 stammenden Beitrag <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Programmier-Tipps-fuer-die-BIOS-Backdoor-2748219.html\" target=\"_blank\">Programmier-Tipps f\u00fcr die BIOS-Backdoor<\/a> gefunden, der sich lange vor der jetzigen Lenovo-Warnung mit den Problemen des SMM befasst. So viel als Hintergrundinformation. <\/p>\n<p>Der SMM-Fehler wurde in <a href=\"http:\/\/web.archive.org\/web\/20161013174035\/http:\/\/blog.cr4.sh\/2016\/06\/exploring-and-exploiting-lenovo.html\" target=\"_blank\">diesem Blog-Beitrag<\/a> beschrieben. Soweit ich es beim Querlesen erfasst habe, ist das Problem, dass es eine SMM Callback-Funktion im BIOS\/UEFI gibt. Dies f\u00fchrt beim Entdecker zur Spekulation, das es sich um eine Backdoor handeln k\u00f6nnte. Aber er f\u00fchrt auch aus, dass (falls das zutrifft) diese wohl nicht durch Lenovo eingebaut worden ist. Die \"Backdoor\" bzw. die betreffende SMM-Funktion <em>SmmRuntimeManagementCallback() <\/em>ist \u00fcbrigens in <a href=\"https:\/\/kernel.googlesource.com\/pub\/scm\/linux\/kernel\/git\/jejb\/Quark_EDKII\/+\/master\/QuarkSocPkg\/QuarkNorthCluster\/Smm\/Dxe\/SmmRuntime\/SmmRuntime.c\" target=\"_blank\">diesem Code-Auszug<\/a> beschrieben. <\/p>\n<p>Im <a href=\"http:\/\/web.archive.org\/web\/20161013174035\/http:\/\/blog.cr4.sh\/2016\/06\/exploring-and-exploiting-lenovo.html\" target=\"_blank\">Blog-Beitrag<\/a> wird auch das Feature \"Boot Guard\" (Intel) angesprochen und ausgef\u00fchrt, dass andere Hersteller ebenfalls betroffen sind. Das geht auch aus der urspr\u00fcnglichen Lenovo-Warnung hervor:<\/p>\n<p><strong>Lenovo Security Advisory<\/strong>:&nbsp; LEN-8324<br \/><strong>Potential Impact:<\/strong>&nbsp; Execution of code in SMM by an attacker with local administrative access<br \/><strong>Severity:&nbsp; <\/strong>High<br \/><strong>Scope of Impact: <\/strong><u>Industry-wide<\/u>  <\/p>\n<h3>Fehler aus Intel SDK in UEFI-Implementierungen \u00fcbernommen?<\/h3>\n<\/p>\n<p>In <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Lenovo-warnt-vor-ungepatchter-BIOS-Luecke\/Exploit-seit-4-Tagen-auf-Github-auch-andere-Hersteller-betroffen\/posting-28846023\/show\/\" target=\"_blank\">diesem heise.de-Forenkommentar<\/a> finden sich noch einige Hintergrundinformationen. Zitat aus dem Kommentar:<\/p>\n<blockquote>\n<p>Urspr\u00fcnglich wurde die L\u00fccke wohl in der Firma von diesen Intel-Edison-Boards mit Quark-SoC gefunden, und danach hat der Finder dann gemerkt, dass die Firmware seines eigenen Thinkpads f\u00fcr dieselbe L\u00fccke ebenfalls verwundbar ist. Sind aber wohl ebenfalls Ger\u00e4te anderer Hersteller betroffen, beispielsweise ein HP-Laptop-Modell von 2010 mit nem Intel HM55-Chipsatz (genauer: HP dv7 4087cl).<\/p>\n<\/blockquote>\n<p>Interessant ist aber auch, dass diese L\u00fccke in einem (nicht-\u00f6ffentlichen) SDK von Intel zu finden war und durch das Unternehmen bereits 2014 gefixt wurde (siehe auch <a href=\"https:\/\/web.archive.org\/web\/20170824204756\/http:\/\/blog.cr4.sh\/2016\/06\/exploring-and-exploiting-lenovo.html\" target=\"_blank\">hier<\/a>). Da Intel nie ein Advisory zu diesem Problem rausgegeben hat, d\u00fcrfte der Fehler in diversen UEFI-Implementierungen diverser Hersteller zu finden sein. <\/p>\n<p>Der Entdecker der L\u00fccke hat ein Exploit bei Github ver\u00f6ffentlicht. Aber die Angreifer brauchen Zugriff auf den betreffenden Rechner. Was aber bei Industriespionage oder \u00e4hnliche \u00dcberwachungsaufgaben kein wirkliches Hindernis darstellen d\u00fcrfte. Einige Infos zu der angerissenen Technik \"Boot Guard\" finden sich in <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Lenovo-warnt-vor-ungepatchter-BIOS-Luecke\/Re-Ist-jetzt-Boot-Guard-gut-oder-schlecht\/posting-28847421\/show\/\" target=\"_blank\">diesem Kommentar<\/a> bei heise.de.<\/p>\n<p>Unter dem Strich bleibt f\u00fcr mich nur folgendes Fazit: Mit neueren Hardware-Generationen kommen immer mehr Schweinereien ins System, wo Du als Nutzer kaum eine Ahnung hast. Und die OEMs nutzen diese Features f\u00fcr allerlei Schweinereien (siehe auch folgende Artikel).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/08\/15\/backdoor-windows-platform-binary-table-wpbt\/\">Backdoor 'Windows Platform Binary Table' (WPBT)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/26\/windows-10-autotreiber-rger-und-intel-board-intelligenz\/\">Windows 10, Autotreiber-\u00c4rger und Intel \"Board-Intelligenz\"<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart mal wieder eine Warnung an Besitzer von Lenovo-Ger\u00e4ten. Es wurde eine Sicherheitsl\u00fccke im \"BIOS\" entdeckt, die problematisch werden k\u00f6nnte. Update: Wie es ausschaut, kann der fehlerhafte Code im System Management Mode auch bei BIOS\/UEFI-Implementierungen anderer Hersteller enthalten sein.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1105,4328],"class_list":["post-179018","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-lenovo","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179018"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179018\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}