{"id":282213,"date":"2023-06-06T17:19:48","date_gmt":"2023-06-06T15:19:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282213"},"modified":"2023-06-06T17:43:24","modified_gmt":"2023-06-06T15:43:24","slug":"gigabyte-firmware-update-fr-mainboards-schliet-sicherheitslcke-juni-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/06\/gigabyte-firmware-update-fr-mainboards-schliet-sicherheitslcke-juni-2023\/","title":{"rendered":"Gigabyte-Firmware-Update f&uuml;r Mainboards schlie&szlig;t Sicherheitsl&uuml;cke (Juni 2023)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Update\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" align=\"left\"\/>[English]Besitzer eines Rechners mit einem Mainboard des Herstellers Gigabyte k\u00f6nnen nun die Firmware des Boards aktualisieren. Mit dem vom Hersteller bereitgestellten Update soll eine schwere Schwachstelle beseitigt werden. Die Schwachstelle, die in ca. 260 Mainboard-Modellen vorhanden ist, k\u00f6nnte Angreifern das Einspielen von Schadsoftware in das System erm\u00f6glicht.<\/p>\n<p><!--more--><\/p>\n<h2>Gigabyte Motherboards mit Backdoor<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/67ead1bc0fa8490d8493182d0ec70e3e\" width=\"1\" height=\"1\"\/>Ich hatte das Thema im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/01\/sicherheits-ransomware-und-datenschutzvorflle-mai-2023\/\">Sicherheits-, Ransomware- und Datenschutzvorf\u00e4lle Mai 2023<\/a> mit erw\u00e4hnt. Sicherheitsforscher des auf Firmware spezialisierten Cybersecurity-Unternehmens Eclypsium sind in der Firmware von Motherboards des taiwanesischen Herstellers Gigabyte auf einen versteckten Mechanismus gesto\u00dfen, der die Firmware bei jedem Neustart der Platine zu aktualisieren versucht. Betroffen sind um die 260 Mainboard-Modelle.<\/p>\n<p>Firmware-Updates sind eigentlich ja nicht schlecht &#8211; aber heimlich und ohne Kontrolle des Nutzers schon problematisch. Noch problematischer wird es, dass dieser Update-Vorgang unsicher ist. Die Forscher entdeckten, dass der Update-Vorgang unsicher implementiert ist. Konkret ist es so, dass das Aktualisierungsprogramm aus dem Code der Firmware des Motherboards aufgerufen wird &#8211; Stichwort ist WPBT, eine Neuinstallation n\u00fctzt nichts. <\/p>\n<p>Dieses Programm, so Eclysium, l\u00e4dt dann eine andere Software herunter und f\u00fchrt diese aus. Dadurch lie\u00dfe sich der Mechanismus m\u00f6glicherweise kapern und zur Installation von Malware anstelle des von Gigabyte vorgesehenen Programms verwenden. Der gesamte Ansatz der Firmware-Aktualisierung durch Gigabyte \"stinkt gewaltig\", Nutzer haben quasi keine M\u00f6glichkeit, das zu entdecken oder zu entfernen. <\/p>\n<h2>Damoklesschwert WPBT<\/h2>\n<p>Ich hatte es in obigem Beitrag nicht angesprochen &#8211; diese Sauereien sind m\u00f6glich, weil die Hersteller WPBT als Mechanimus verwenden. Das Thema kommt hier im Blog mehrfach vor. Im 2015 hatte ich das Thema WPBT bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/08\/15\/backdoor-windows-platform-binary-table-wpbt\/\">Backdoor 'Windows Platform Binary Table' (WPBT)<\/a> angesprochen. Damals ging es um die Lenovo Service Engine, die Mist machte, aber auch eine Windows Neuinstallation \u00fcberlebt (siehe Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/08\/13\/lenovo-service-engine-lse-superfish-reloaded-ii\/\">Lenovo Service Engine (LSE) \u2013 Superfish reloaded II<\/a>) \u2013 WPBT macht dies m\u00f6glich.<\/p>\n<p>Mit Windows 8 hat Microsoft die Basics gelegt, um ganz sch\u00f6ne Schweinereien auf Systemen zu treiben. Die Technik firmiert unter dem Namen 'Windows Platform Binary Table' (WPBT) und ist <a href=\"http:\/\/download.microsoft.com\/download\/8\/A\/2\/8A2FB72D-9B96-4E2D-A559-4A27CF905A80\/windows-platform-binary-table.docx\" target=\"_blank\" rel=\"noopener\">in diesem Word .docx-Dokument<\/a> detailliert beschrieben (siehe auch den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/08\/15\/backdoor-windows-platform-binary-table-wpbt\/\">Backdoor 'Windows Platform Binary Table' (WPBT)<\/a>.  <\/p>\n<p>Mit WPBT wird die M\u00f6glichkeit geschaffen, beim Booten bereits in der BIOS-Boot-Phase (UEFI f\u00e4llt auch darunter), Code auszuf\u00fchren, um Windows-Betriebssysteme zu manipulieren.  <\/p>\n<p>So k\u00f6nnen Treiber, Updater etc. in der Boot-Phase (aus den ACPI-Tabellen des BIOS) injiziert werden. Urspr\u00fcngliche Idee war, dass OEMs die M\u00f6glichkeit haben sollten, Updates \u2013 unabh\u00e4ngig davon, ob der Anwender ein Clean Install von Windows vorgenommen hat \u2013 vorzunehmen.  <\/p>\n<p>Viele Hersteller (Lenovo, HP, Dell, Gigabyte) nutzen WPBT, um eigene Schweinereien auf den Systemen zu treiben. Der Ansatz f\u00e4llt den Leuten aber regelm\u00e4\u00dfig auf die F\u00fc\u00dfe und es wird eine Sicherheitsl\u00fccke aufgerissen. Dies ist in obigem Gigabyte-Fall ebenfalls aufgetreten.  <\/p>\n<h2>Update soll Schwachstelle schlie\u00dfen<\/h2>\n<\/p>\n<p>Bei den Kollegen von Bleeping Computer habe ich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/gigabyte-releases-new-firmware-to-fix-recently-disclosed-security-flaws\/\" target=\"_blank\" rel=\"noopener\">gesehen<\/a>, dass Gigabyte zum 1. Juni 2023 auf die oben erw\u00e4hnte Schwachstelle mit einem Firmware-Update reagiert hat. In <a href=\"https:\/\/www.gigabyte.com\/Press\/News\/2091\" target=\"_blank\" rel=\"noopener\">dieser Pressemitteilung<\/a> hei\u00dft es, dass nun strengere Sicherheitspr\u00fcfungen w\u00e4hrend des Bootvorgangs des Betriebssystems implementiert worden seien. <\/p>\n<p>Dazu hat GIGABYTE einen \u00dcberpr\u00fcfungsprozess f\u00fcr Dateien, die von Remote-Servern heruntergeladen werden, so verbessert, dass die Integrit\u00e4t und Legitimit\u00e4t des Inhalts sichergestellt wird. Dadurch hofft der Hersteller, alle Versuche von Angreifern, b\u00f6sartigen Code einzuf\u00fcgen, zu vereiteln. Weiterhin wird nun standardm\u00e4\u00dfige eine kryptografische \u00dcberpr\u00fcfung von Remote-Server-Zertifikaten durchgef\u00fchrt. Dies soll garantieren, dass Dateien ausschlie\u00dflich von Servern mit g\u00fcltigen und vertrauensw\u00fcrdigen Zertifikaten heruntergeladen werden. Die Updates sollten auf der offiziellen <a href=\"https:\/\/www.gigabyte.com\/Motherboard\" target=\"_blank\" rel=\"noopener\">GIGABYTE-Website f\u00fcr BIOS-Updates<\/a> zu finden sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Besitzer eines Rechners mit einem Mainboard des Herstellers Gigabyte k\u00f6nnen nun die Firmware des Boards aktualisieren. Mit dem vom Hersteller bereitgestellten Update soll eine schwere Schwachstelle beseitigt werden. Die Schwachstelle, die in ca. 260 Mainboard-Modellen vorhanden ist, k\u00f6nnte Angreifern das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/06\/gigabyte-firmware-update-fr-mainboards-schliet-sicherheitslcke-juni-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-282213","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282213"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282213\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}