Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

LogoFAIL: Fast alle Windows- und Linux-PCs anfällig für Hacker-Angriffe auf Firmware – Intel-Macs sind sicher

Spectre und Meltdown: Diese Sicherheitslücken in diversen CPUs machten vor einiger Zeit von sich reden. In modernen Computern stecken aber außer Prozessoren weitere Komponenten, welche Schwachstellen aufweisen können. Eine davon ist die Firmware, in Windows- und Linux-Rechnern ist dies das UEFI, gemeinhin auch – allerdings seit vielen Jahren nicht mehr ganz korrekt – als BIOS bezeichnet. Jetzt wurde eine ganze Reihe von Angriffsvektoren entdeckt, welche zum Teil schon sehr lange im Unified Extensible Firmware Interface existieren. Sie ermöglichen Attacken schon während des Bootvorgangs und sind etwa mithilfe von Malware-Scannern nicht zu entdecken.


Sicherheitsforscher: Zwei Dutzend Schwachstellen im UEFI
Sicherheitsforscher von Binarly machten im UEFI nahezu aller damit ausgestatteten Rechner insgesamt zwei Dutzend Schwachstellen aus. Die Ergebnisse ihrer Arbeit präsentierten sie jetzt einem Bericht von Ars Technica zufolge auf der Black Hat Security Conference in London. Die Sicherheitslücken stecken im Image-Parser, der für die Anzeige von Bildern zu Beginn des Bootprozesses zuständig ist, üblicherweise also für die Präsentation des Hersteller-Logos. Folgerichtig werden sie als „LogoFAIL“ bezeichnet. Der Angriffsvektor gestaltet sich dabei wie folgt: Angreifer können dem System mit Schadcode versehene Bilddateien unterschieben, welche die Schwachstellen ausnutzen. Da die Attacken im Verlauf des Rechnerstarts vonstattengehen, stehen Hackern somit Tür und Tor zum System offen, bevor Windows oder Linux auch nur rudimentär geladen sind. Sie können also nach Belieben auf RAM und Massenspeicher zugreifen.


Firmware-Updates zum Teil verfügbar - Intel-Macs nicht betroffen
Angreifer können Binarly zufolge die meisten Antivirenprogramme und Malwarescanner mit diesem Exploit umgehen. Die Sicherheitsforscher demonstrieren das anhand eines Videos. Darin ist zu sehen, wie ein mit Secure Boot und Intel Boot Guard ausgestatteter Lenovo-Rechner sich dank LogoFAIL mit Schadcode infizieren lässt. Einige UEFI-Hersteller haben bereits reagiert, die Lücken teilweise geschlossen oder zumindest Sicherheitshinweise bereitgestellt. Zu finden sind entsprechende Informationen unter anderem auf den Webseiten von AMI, Phoenix, Lenovo und Insyde. Nutzer von Windows- und/oder Linux-PCs sollten sich auf den Internetseiten der Gerätehersteller über Firmware-Updates informieren und diese – falls schon verfügbar – umgehend installieren. Intel-Macs weisen die Schwachstellen nicht auf, da Apple das Logo fest im EFI verankert hat und dafür keinen Image-Parser nutzt.

Kommentare

TotalRecall
TotalRecall08.12.23 15:39
Intel-Macs weisen die Schwachstellen nicht auf, da Apple das Logo fest im EFI verankert hat und dafür keinen Image-Parser nutzt.
@redaktion:
Meint Ihr statt Intel-Macs Apple-Macs? Oder was is sonst mit Silicon-Macs? Sicher bei beiden trifft dann die Aussage zu: (...) nicht auf, da Apple das Logo fest im EFI verankert hat und dafür keinen Image-Parser nutzt. (...)
-5
Weia
Weia08.12.23 16:48
TotalRecall
Meint Ihr statt Intel-Macs Apple-Macs? Oder was is sonst mit Silicon-Macs?
Äh, es geht um ein Problem von Intel-Hardware. Dass Macs mit Apple Silicon davon nicht betroffen sind (sein können), muss man doch nicht extra erwähnen?
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
0
tolved08.12.23 17:45
TotalRecall
Intel-Macs weisen die Schwachstellen nicht auf, da Apple das Logo fest im EFI verankert hat und dafür keinen Image-Parser nutzt.
@redaktion:
Meint Ihr statt Intel-Macs Apple-Macs? Oder was is sonst mit Silicon-Macs? Sicher bei beiden trifft dann die Aussage zu: (...) nicht auf, da Apple das Logo fest im EFI verankert hat und dafür keinen Image-Parser nutzt. (...)
Es kommt nicht auf die verwendete Plattform an, sondern wie das Image eingebunden wird.

„Since LogoFAIL targets UEFI specific code, this new threat is not confined to a single architecture, but it's instead another example of cross-silicon exploitation that affects both x86 and ARM devices.“
+2
tolved08.12.23 18:21
Apple hat mit den eigenen SOCs den Startvorgang geändert: https://support.apple.com/de-de/guide/security/secac71d5623/web
+1
Weia
Weia09.12.23 00:53
tolved
Es kommt nicht auf die verwendete Plattform an
Doch, kommt es. Apple Silicon hat nämlich gar kein EFI, wie Du selbst schreibst:
tolved
Apple hat mit den eigenen SOCs den Startvorgang geändert
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
-2
gfhfkgfhfk09.12.23 20:12
Weia
Äh, es geht um ein Problem von Intel-Hardware.
Nein, es geht um ein UEFI Problem, und nicht nur auf Intel Hardware oder allgemeiner x86-64 Hardware kommt UEFI zum Einsatz.
+1
Weia
Weia10.12.23 01:08
gfhfkgfhfk
Weia
Äh, es geht um ein Problem von Intel-Hardware.
Nein, es geht um ein UEFI Problem, und nicht nur auf Intel Hardware oder allgemeiner x86-64 Hardware kommt UEFI zum Einsatz.
Aber eben nicht auf Apple Silicon. (Und UEFI ist von Intel.)
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
-3
chrissli10.12.23 13:58
ich glaube wir können uns einigen dass es irritierend formuliert ist. Wenn man schreibt fast alle betroffen, intel macs sind sicher, impliziert das indirekt das apple silicon macs nicht sicher sind. Liest man genauer versteht man den Kontext dass es nur Windows und Linux betrifft und apple eh ne andere Methode nutzt… fragt sich dann nur was es auf ner MACtechnews seite als news verloren hat - aber hey windows bashing geht immer gut
Weia
gfhfkgfhfk
Weia
Äh, es geht um ein Problem von Intel-Hardware.
Nein, es geht um ein UEFI Problem, und nicht nur auf Intel Hardware oder allgemeiner x86-64 Hardware kommt UEFI zum Einsatz.
Aber eben nicht auf Apple Silicon. (Und UEFI ist von Intel.)
-1
Weia
Weia10.12.23 18:01
chrissli
ich glaube wir können uns einigen dass es irritierend formuliert ist. Wenn man schreibt fast alle betroffen, intel macs sind sicher, impliziert das indirekt das apple silicon macs nicht sicher sind. Liest man genauer versteht man den Kontext dass es nur Windows und Linux betrifft und apple eh ne andere Methode nutzt… 
Naja, es ist schon eins komplizierter. Aus Hardware-Sicht gibt es es auf Intel-Macs ja ein UEFI bzw. den nichtflüchtigen Speicher dazu, weil der halt einfach zur Intel-Architektur dazugehört. (Korrekt müsste man vielleicht sagen, UEFI kann auch für ARM-Architekturen verwendet werden (Apple nutzt dies aber nicht), muss aber für Intel-Architekturen benutzt werden, weil es da vorausgesetzt wird.)

Wäre dies nicht so, könnte es keinen OCLP (OpenCore Legacy Patcher) für Intel-Macs geben, denn der nutzt ja das UEFI. Es gibt ihn aber und in der Tat wäre interessant, genauer zu erfahren, inwiefern denn nun Intel-Macs mit OCLP von dieser Schwachstelle betroffen sind. Das wäre meinem Verständnis nach denkbar, aber ich kenne mich da nicht gut genug aus. Nicht mit OCLP modifizierte Intel-Macs sind es aber jedenfalls nicht, was daran liegt, dass Apple, wie im Artikel beschrieben, ein vereinfachtes EFI verwendet, das die entdeckte Schwachstelle – das Laden eines Logo-Bildes – überhaupt nicht nutzt.

Auf Macs mit Apple Silicon hingegen kann es das Problem prinzipiell nicht geben, weil es da eben gar kein EFI/UEFI gibt. Es sind also unterschiedliche Gründe, warum Macs weder auf Intel noch auf Apple Silicon gefährdet sind.

Der Artikel ist dann unmissverständlich, wenn man die Kenntnis voraussetzt, dass Macs mit Apple Silicon EFI/UEFI überhaupt nicht nutzen und daher von vornherein nicht betroffen sein können, während das bei Intel-Macs nichttrivial und daher erwähnenswert ist. Diese Kenntnis ist aber offenbar nicht allgemein verbreitet.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
-3
Dupondt10.12.23 21:17
chrissli
fragt sich dann nur was es auf ner MACtechnews seite als news verloren hat

Es soll ja durchaus den einen oder anderen Mac-, iPhone- oder iPad-Besitzer geben, der auch einen Windows- oder Linux-Rechner nutzt. Entweder weil er das muss oder aus der Verwendung von Computern kein Dogma macht, sondern für zu erledigende Aufgaben (wozu ich auch Spiele zählen würde) das jeweils passende Werkzeug einsetzt.

Davon abgesehen schadet es nicht, mal über den eigenen Tellerrand hinauszuschauen.

chrissli
aber hey windows bashing geht immer gut

Was ist daran Windows-Bashing, wenn wir über eine Schwachstelle im UEFI berichten?
+2
gfhfkgfhfk11.12.23 08:20
chrissli
Liest man genauer versteht man den Kontext dass es nur Windows und Linux betrifft
Noch mehr grober Unfug!
Nein, es betrifft Geräte mit bestimmten UEFI Versionen, das OS was darauf läuft spielt keine Rolle!
+2
chrissli31.01.24 17:33
gfhfkgfhfk
chrissli
Liest man genauer versteht man den Kontext dass es nur Windows und Linux betrifft
Noch mehr grober Unfug!
Nein, es betrifft Geräte mit bestimmten UEFI Versionen, das OS was darauf läuft spielt keine Rolle!

ok und welches OS nutzen die Leute mit den Geräten denn dann außer Windows und Linux
0
gfhfkgfhfk31.01.24 22:53
chrissli
ok und welches OS nutzen die Leute mit den Geräten denn dann außer Windows und Linux
Es gibt noch weitere Betriebssysteme am Markt z.B. OpenVMS. Das ist so wichtig, dass die US Regierung intervenierte, um ein Ende von OpenVMS mangels Itanium Hardware zu verhindern. So wurde rechtzeitig der Port auf x86-64 Hardware veranlasst.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.