Sicherheitsforscher von Eset haben Attacken beobachtet, bei denen Angreifer den UEFI-Schutzmechnismus Secure Boot auf PCs mit der aktuellen Version von Windows 11 umgehen, um sich tiefgehend im System einzunisten. Attacken sind aber nicht ohne Weiteres möglich. Einem Bericht der Sicherheitsforscher zufolge setzen Angreifer dafür das UEFI-Bootkit BlackLotus ein. Die Malware tauchte im August 2022 erstmals auf dem Radar der Forscher auf. Ab Oktober 2022 gab es im Online-Schwarzmarkt erste Angebote, in denen die Malware für 5000 US-Dollar zum Verkauf angeboten wurde. Die Forscher geben an, dass Attacken auf vollständig gepatchten Windows-11-Systeme möglich sind. Dafür sollen Angreifer die Sicherheitslücke mit der Kennung CVE-2022-21894 (Bedrohungsgrad „mittel“) ausnutzen. Die Lücke wurde zwar schon im Januar 2022 von Microsoft mit einem Sicherheitsupdate geschlossen, sie lässt sich aber immer noch ausnutzen. Der Grund dafür ist, dass die betroffenen gültig signierten Bootloader noch nicht in die UEFI-Revocation-Liste aufgenommen wurden. Um die Schwachstelle auszunutzen, platzieren die Angreifer ihre eigenen Kopien der legitimen, aber verwundbaren Bootloader auf dem System. Damit eine Attacke erfolgreich ist, müssen Angreifer Opfer aber dazu bringen, einen manipulierten Installer auszuführen. In ihrem Bericht führen die Sicherheitsforscher detailliert aus, wie eine Attacke vonstattengeht. Nach einer erfolgreichen Attacke können die Angreifer Secure Boot umgehen und sich so bereits vor dem Start von Windows mit Schadcode einnisten. Das ist besonders gefährlich, da an dieser Stelle noch keine Schutzmaßnahmen wie Virenscanner von Windows greifen. In diesem Fall sollen sich die Angreifer mit einem präparierten Kernel-Treiber dauerhaft im System festsetzen. Im Zuge der Attacke deaktiviert die Malware Windows-Schutzmaßnahmen wie BitLocker, Defender und HVCI. Im weiteren Verlauf eines Angriffs richten sie noch eine Verbindung mit ihren Command-and-Control-Servern ein, über die sie weitere Malware nachladen. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Eset gibt an, dass nach ihrem Kenntnisstand noch nicht viele Cyberkriminelle das UEFI-Bootkit einsetzen. Doch bis die betroffenen Bootloader nicht gesperrt werden, sind Attacken möglich. Um Attacken vorzubeugen, müssten die betroffenen UEFI-Binaries in die UEFI Revocation Database (dbx) aufgenommen werden. Solche Patches werden über die Windows-Update-Funktion verteilt. Das Problem ist, dass solche Binaries oft weitverbreitet sind, sodass im Falle einer Sperrung tausende Systeme, Wiederherstellungsimages oder Backups nicht mehr gebootet werden können. Demzufolge ist eine Sperrung komplex und dauert oft lange. Wann es in diesem Fall so weit ist, ist bislang unklar. Eine derartige Sperrung seitens Microsoft hat im Sommer 2022 für Aufruhr gesorgt, als einige Linux-Distributionen aufgrund der Sperrung vom Grub-Bootloader aufgrund von Sicherheitslücken nicht mehr starteten. Davon war auch das c’t-Sicherheitstool Desinfec’t betroffen. Erschwerend kommt im aktuellen Fall hinzu, dass das persistente BlackLotus-Bootkit nach einem Widerruf funktionsfähig bleibt. Das liegt daran, dass es ein legitimes Shim mit einem benutzerdefinierten MOK-Schlüssel für die Persistenz verwendet. In der Theorie ist Secure Boot ein durchaus sinniger Schutzmechanismus. Doch wenn dessen Wirksamkeit mit von Microsoft ausgespielten dbx-Updates steht und fällt, gibt das zu denken. Zusätzlich kam es jüngst zu einem weiteren Sicherheitsvorfall bei einem anderen Schutzmechanismus auf Hardwarebene: Trusted Platform Modul (TPM). An dieser Stelle haben Sicherheitsforscher Schwachstellen bei der Verarbeitung von TPM-Befehlen entdeckt. Im schlimmsten Fall könnten Angreifer nach erfolgreichen Attacken die TPM-Firmware überschreiben.

Quelle: Heise