{"id":270944,"date":"2022-07-26T14:45:23","date_gmt":"2022-07-26T12:45:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270944"},"modified":"2022-07-29T12:50:07","modified_gmt":"2022-07-29T10:50:07","slug":"asus-gigabyte-mainboards-cosmicstrand-rootkit-in-uefi-firmware-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/26\/asus-gigabyte-mainboards-cosmicstrand-rootkit-in-uefi-firmware-gefunden\/","title":{"rendered":"ASUS\/Gigabyte Mainboards: CosmicStrand Rootkit in UEFI-Firmware gefunden"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/07\/27\/asus-gigabyte-mainboards-cosmicstrand-rootkit-in-uefi-firmware-gefunden\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Kaspersky sind einer Malware auf die Spur gekommen, die in der UEFI-Firmware diverser Mainboards von ASUS und Gigabyte versteckt war. Die chinesische Malware, CosmicStrand, soll sich bereits mindestens seit 2016 unentdeckt im UEFI der betroffenen Mainboards befunden haben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/315bac129cba458aad25fc25e65753d8\" alt=\"\" width=\"1\" height=\"1\" \/>Rootkits sind Schadprogramme, die auf niedere Ebene, m\u00f6glichst vor dem Start des Betriebssystems, geladen werden und die Kontrolle \u00fcber das System \u00fcbernehmen. Deren Erstellung ist mit erheblichen technischen Herausforderungen verbunden, und der kleinste Programmierfehler kann den Computer des Opfers vollst\u00e4ndig zum Absturz bringen. Aber es gibt Entwickler, die solche Techniken beherrschen und auch erfolgreich sind, diese Rootkits auf Systemen auszuliefern. Der Vorteil eines Rootkits: Dieser bleibt auch bei einer Neuinstallation des Betriebssystems auf dem System erhalten.<\/p>\n<p>Kaspersky hat im Blog-Beitrag <a href=\"https:\/\/securelist.com\/cosmicstrand-uefi-firmware-rootkit\/106973\/\" target=\"_blank\" rel=\"noopener\">CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit<\/a> vom 25. Juli 2022 einen solchen Fund vorgestellt. Das Rootkit wird als CosmicStrand bezeichnet und ist einem unbekannten chinesischsprachigen Bedrohungsakteur zuschreiben. Qihoo360, ver\u00f6ffentlichte 2017 einen <a href=\"https:\/\/bbs.360.cn\/thread-14959110-1-1.html\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a> (chinessich) \u00fcber eine fr\u00fche Variante dieser Malware-Familie.<\/p>\n<h2>Gigabyte- oder ASUS-Hauptplatinen betroffen<\/h2>\n<p>Die Sicherheitsforscher konnten nicht herausfinden, wie die UEFI-Firmware der Systeme urspr\u00fcnglich infiziert wurde. Es gab Hinweise, dass ein Fall durch den Kauf eines gebrauchten Mainboards zur\u00fcckzuf\u00fchren ist, welches m\u00f6glicherweise bereits infiziert war. Die Sicherheitsforscher haben verschiedenen Firmware-Images erhalten und vermuten, dass die \u00c4nderungen am UEFI m\u00f6glicherweise mit einem automatischen Patcher durchgef\u00fchrt wurden. Dies w\u00fcrde den Zugriff auf den Computer des Opfers durch den Angreifer bedingen. Allerdings bleibt dies alles im Dunklen.<\/p>\n<p>Die Analyse der Sicherheitsforscher gibt aber Hinweise auf die Ger\u00e4te, die durch CosmicStrand infiziert werden k\u00f6nnen. Das Rootkit befindet sich in den Firmware-Images von Gigabyte- oder ASUS-Hauptplatinen. Dabei haben die Kaspersky-Sicherheitsforscher festgestellt, dass sich alle Infektionen auf Designs beziehen, die den H81-Chipsatz verwenden. Dies deutet darauf hin, dass es eine gemeinsame Schwachstelle gibt, die es den Angreifern erm\u00f6glicht, ihr Rootkit in das Firmware-Image einzuschleusen.<\/p>\n<p>In diesen infizierten Firmware-Images wurden \u00c4nderungen am CSMCORE-DXE-Treiber vorgenommen, dessen Einstiegspunkt so gepatcht wurde, dass er auf Code umleitet, der in der .reloc-Sektion hinzugef\u00fcgt wurde. Dieser Code, der beim Systemstart ausgef\u00fchrt wird, l\u00f6st eine lange Ausf\u00fchrungskette aus, die zum Download und zur Bereitstellung einer b\u00f6sartigen Komponente in Windows f\u00fchrt.<\/p>\n<p><img decoding=\"async\" title=\"CosmicStrand infection\" src=\"https:\/\/i.imgur.com\/0Xzrfjp.png\" alt=\"CosmicStrand infection\" \/><\/p>\n<p>Kette der Rootkit-Loader, Quelle: Kaspersky<\/p>\n<p>Das Ziel der oben skizzierten Ausf\u00fchrungskette ist es, ein Implantat auf Kernel-Ebene in ein Windows-System einzubringen. Dieses soll bei jedem Start \u00fcber die infizierte UEFI-Komponente geladen werden. Die Autoren der UEFI-Malware haben die anspruchsvolle technische Aufgabe gemeistert, die infizierte Komponente vor dem Start von Windows zu laden und dann den Bootvorgang des Betriebssystems zu \u00fcberstehen.<\/p>\n<ul>\n<li>Die beim Systemstart aufgerufene UEFI-Malware setzt einen Hook im Bootmanager, der es erm\u00f6glicht, den Kernel-Loader von Windows zu ver\u00e4ndern, bevor dieser ausgef\u00fchrt wird.<\/li>\n<li>Durch die Manipulation des Betriebssystem-Laders sind die Angreifer in der Lage, einen weiteren Hook in einer Funktion des Windows-Kernels einzurichten.<\/li>\n<li>Wird dieses Funktion sp\u00e4ter w\u00e4hrend des normalen Startvorgangs des Betriebssystems aufgerufen, \u00fcbernimmt die Malware ein letztes Mal die Kontrolle \u00fcber den Ausf\u00fchrungsablauf.<\/li>\n<li>Dabei legt sie einen Shellcode im Speicher ab und kontaktiert den C2-Server, um die eigentliche b\u00f6sartige Nutzlast zur Ausf\u00fchrung auf dem Rechner des Opfers abzurufen.<\/li>\n<\/ul>\n<p>Die obige Grafik skizziert diesen Ablauf. Die gesamte Ausf\u00fchrungskette beginnt mit einem modifizierten EFI-Treiber. Es scheint sich um eine gepatchte Version eines legitimen Treibers namens CSMCORE zu handeln (der das Booten des Rechners im Legacy-Modus \u00fcber den MBR erleichtern soll). Die Details finden sich im <a href=\"https:\/\/securelist.com\/cosmicstrand-uefi-firmware-rootkit\/106973\/\" target=\"_blank\" rel=\"noopener\">Kaspersky-Beitrag<\/a>. Kaspersky l\u00e4sst sich nicht aus, um welche Windows-Version es sich bei den Systemen der Opfer handelt (es wird nur erw\u00e4hnt, dass die Malware nach Redstone1 als Muster sucht, sich also auf die ersten Windows 10-Versionen bezieht) &#8211; aber nach meinem Verst\u00e4ndnis sollten die Schutzmechanismen in aktuellen Versionen von Windows 10 und Windows 11 genau diese Manipulation des Windows Kernel-Loader verhindern. Sicher bin ich aber nicht.<\/p>\n<p><img decoding=\"async\" title=\"CosmicStrand victims\" src=\"https:\/\/i.imgur.com\/kQmxZUv.png\" alt=\"CosmicStrand victims\" \/><br \/>\nOpfer von CosmicStrand, Quelle: Kaspersky<\/p>\n<p>Kaspersky hat die obige Karte mit L\u00e4ndern ver\u00f6ffentlicht, in denen Opfer gefunden wurden. Diese wurden in China, Vietnam, Iran und Russland (und in einem der baltischen Staaten) gefunden, und es handelt sich ausschlie\u00dflich um Privatpersonen, die eine\u00a0 kostenlose Version einer Kaspersky-Virenschutzl\u00f6sung einsetzen. Man k\u00f6nnte zwar jetzt Entwarnung geben, aber das ist wohl noch zu fr\u00fch.<\/p>\n<p>Aktuell sind wohl noch viele Fragen offen, aber der Fund zeigt, dass es einem mutma\u00dflich chinesischen Akteur gelungen ist, sich im UEFI bestimmter Mainboards einzunisten. Kaspersky f\u00fchrt aus, dass dieses UEFI-Rootkit bereits seit Ende 2016 verbreitet wurde, ohne dass es aufgefallen w\u00e4re. Daran schlie\u00dft sich die Frage an: Konnten die Akteure das Rootkit weiter entwickeln und befindet sich so etwas unerkannt auf Mainboards? (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cosmicstrand-uefi-malware-found-in-gigabyte-asus-motherboards\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Kaspersky sind einer Malware auf die Spur gekommen, die in der UEFI-Firmware diverser Mainboards von ASUS und Gigabyte versteckt war. Die chinesische Malware, CosmicStrand, soll sich bereits mindestens seit 2016 unentdeckt im UEFI der betroffenen Mainboards befunden haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-270944","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270944"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270944\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}