Autor Thema: Rootkits in der Hardware ...  (Gelesen 1235 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Rootkits in der Hardware ...
« am: 22 November, 2006, 16:37 »
Ein Forscher hat ein Konzept veröffentlicht, wie ein Rootkit die komplette Neuinstallation des Betriebssystems überdauern kann, indem es sich in Flash-Speicher auf Erweiterungskarten kopiert.

Die Zeiten von Bootsektorviren, die auch das Formatieren einer Festplatte überleben, sind an sich vorbei. Der Sicherheitsforscher John Heasman von Next Generation Security Software will einen anderen Weg gefunden haben, wie Schädlinge auch eine komplette Neuinstallation, einschließlich Festplattenformatierung überleben können. Sie könnten sich im Konfigurationsspeicher von Grafik- oder Netzwerkkarten einnisten.

John Heasman hatte sein Konzept bereits Anfang dieses Jahres auf einer Sicherheitskonferenz präsentiert und hat nun eine ausführlichere Arbeit dazu unter dem Titel " Implementing and Detecting a PCI Rootkit " veröffentlicht. Darin beschreibt er, wie sich ein Rootkit mit Hilfe der ACPI-Funktionen (Advanced Configuration and Power Interface) von PC-Mainboards im Flash-Speicher von PCI-Karten verbergen kann.

Während das BIOS des Mainboards oft durch einen Jumper (Steckbrücke) vor Schreibzugriffen geschützt ist, sind derartige Vorkehrungen bei PCI-Karten nicht üblich. So könnte ein Rootkit im Konfigurationsspeicher abgelegte Befehlstabellen manipulieren. Beim Start des Rechners werden diese veränderten Befehle ausgeführt, prinzipiell unabhängig davon, welches Betriebssystem geladen wird.

Schutz vor derartigen Manipulationen bieten Trusted Platform Module, die bereits auf einigen neueren Mainboards vorhanden sind. Sie unterstützen eine Reihe von Sicherheitsmechanismen, die auf Grund ihrer Möglichkeiten zur Einführung Hardware-basierter DRM-Funktionen (Digital Rights Management) jedoch umstritten sind.

Nach Ansicht von John Heasman werden Rootkits, die sich im Flash-Speicher von PCI-Karten verbergen, nicht so bald alltäglich werden. Dafür gebe es noch zu viele Anwender, die nicht einmal Sicherheits-Updates für ihr Betriebssystem oder Antivirus-Software installierten. Solange sich dies nicht ändere, hätten Malware-Programmierer es nicht nötig, so tief in die Trickkiste zu greifen.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuartiger BIOS-Angriff
« Antwort #1 am: 23 März, 2009, 19:45 »
Zwei argentinischen IT-Sicherheitsforschern ist es offenbar gelungen, Malware so im BIOS eines Rechners zu platzieren, dass sie auch eine komplette Löschung der Festplatte übersteht.

Die beiden Forscher, Alfredo Ortega und Anibal Sacco von der Firma Core Security Technologies, präsentierten ihren Angriff auf der Konferenz CanSecWest. Dort zeigten sie verschiedene Methoden, das BIOS mit dauerhaftem Schadcode zu infizieren. Angeblich übersteht der Schädling dabei nicht nur einen Reboot des Computers, sondern sogar den Versuch, das BIOS zu flashen.

Das verwendete Betriebssystem des Rechners spielt dabei keine Rolle. Auf der Konferenz infizierten Ortega und Sacco erfolgreich sowohl einen Windows-PC als auch einen Rechner, der unter OpenBSD lief, und einen mit VMWare Player. Angeblich werden für den Angriff keine spezifischen Vulnerabilities genutzt, sodass er auf praktisch jedem System umsetzbar ist.

Für den Angriff werden allerdings entweder Superuser-Rechte oder physischer Zugriff auf den Zielcomputer benötigt, was die Möglichkeiten der Umsetzung erheblich einschränkt. Momentan arbeiten die Forscher an einem automatisiert arbeitenden BIOS-Rootkit, um ihren Angriff effektiver zu gestalten. Dieses wollen sie wahrscheinlich mit Hilfe eines modifizierten Gerätetreibers an Ort und Stelle befördern.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline spoke1

  • Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
  • Premium-Cubie
  • ****
  • Beiträge: 2718
  • kaffeine Fan
    • skynetR32 Mod HP
Re: Neuartiger BIOS-Angriff
« Antwort #2 am: 23 März, 2009, 19:57 »
Zitat
Das verwendete Betriebssystem des Rechners spielt dabei keine Rolle.

Damit ist der Punkt erreicht der wirklich Angst machen sollte/macht.
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32

Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche

Offline McCom

  • Premium-Cubie
  • ****
  • Beiträge: 353
Re: Neuartiger BIOS-Angriff
« Antwort #3 am: 23 März, 2009, 20:39 »
Aber es ist pur BIOS abhängig oder? Also wenn ich EFI oder UFI (oder so) nutze wäre ich theoretisch save?
Desktop: Pentium 4 mit 3,00 GHz, 1 GB RAM, WinXP PRO SP3 + DX 9c, 500 GB HD, Radeon X1950 Pro, OnBoardSound von Realtek, SkyStar2 PCI (Treiber 4.50)

Laptop : Core2Duo T7250, 2GB RAM, Win7 Prof 32bit, 500 GB HD, GeForce 8400M G, OnBoardSound von Realtek, SkyStar USB plus (1.0.2.8 BDA)

Sat: DVB-S mit 4xQuad-LNB auf 13° + 19.2° + 23,5° + 28,2° Ost über einen 17/8 Multiswitch

Verwendete Software : ProgDVB 6.45.3

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re: Neuartiger BIOS-Angriff
« Antwort #4 am: 23 März, 2009, 20:45 »
Zitat
Aber es ist pur BIOS abhängig oder?

Würde ich mal mit JA beantworten ...

Zitat
Also wenn ich EFI oder UFI (oder so) nutze wäre ich theoretisch save?

Theoretisch ...obwohl ich mir hier gar nicht so sicher bin ...
« Letzte Änderung: 23 März, 2009, 20:52 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline spoke1

  • Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
  • Premium-Cubie
  • ****
  • Beiträge: 2718
  • kaffeine Fan
    • skynetR32 Mod HP
Re: Neuartiger BIOS-Angriff
« Antwort #5 am: 23 März, 2009, 22:44 »
Zitat
wäre ich theoretisch save?

Meine Erbtante würde ich da auch nicht mehr für verwetten wollen
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32

Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Neuartiger BIOS-Angriff
« Antwort #6 am: 24 März, 2009, 01:14 »
Es gibt schon seit Ewigkeiten freie Bereiche in den BIOS-Bausteinen. Dass dort Malware Unterschlupf fände, ist zweifellos möglich, weil es (zumindest auf normalen Boards) meist keine logischen Schutzmechanismen gegen Veränderungen gibt, wie dies z.B. eine gute Checksummenabfrage bei'm Boot bieten könnte. Hinzu kommt, dass - nicht erst seit Aufkommen der Recovery-BIOSes - ganze Bereiche mit normalen Routinen vom Nutzer überhaupt nicht mehr überschreibbar sind, sicherlich aber von fähiger Malware.

Auch ein im BIOS aktivierter Virenschutz hilft nicht, weil der zwar Bootsektoren prüfen könnte, aber nicht das BIOS selbst.

Hardware-Schreibschutz tut not, z.B. durch Abschalten einer notwendigen Schreibspannung durch einen Jumper, wie jahrelang üblich. Leider werden heutzutage Flash-Bausteine eingesetzt, deren Schreibspannung nicht mehr höher als die zum Auslesen ist.

Selbst die CMOS-Speicher werden immer grösser, um die inzwischen teils recht komplexen Einstellungen, P&P Konfigurationsdaten und Meldungen halten zu können.

Allerdings benötigte man nicht unerhebliche Sicherheitslücken im BIOS selbst und dem gestarteten Betriebssystem, um anstelle von Laufwerks- und Plug&Play-Informationen ausführbaren Code einzubringen.

Dennoch frage ich mich schon seit Mitte der 90er Jahre, warum überhaupt ein Betriebssystem Schreibrechte im CMOS erhalten sollte. Es macht m.e. keinen Sinn, nur zum komfortablen Stellen der Rechner-Uhr so etwas zuzulassen. Statt dessen wäre es ja ohne weiteres möglich gewesen, für Sommerzeitumstellung oder DCF-Korrekturen einfach dem Betriebssystem ein kontrolliertes Offset zu verpassen, ohne die BIOS-Uhr selbst anzurühren. Und so hätte man niemals Eingriffe von Windoof & Co. zulassen müssen.
Erst recht nicht Veränderungen am Flash. Eine Flash-Routine gehört eigentlich in's BIOS selbst, die sollte zudem auf einen bestimmten POST-Zustand beschränkt bleiben.

Was soll's, das Kind liegt längst im Brunnen...

Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Neuartiger BIOS-Angriff
« Antwort #7 am: 24 März, 2009, 15:43 »
Aber es ist pur BIOS abhängig oder? Also wenn ich EFI oder UFI (oder so) nutze wäre ich theoretisch save?
die genannte atacke ist fürs bios geschrieben und wird vermutlich auch nur dort funktionieren.
aber efi bzw uefi bietet sogar noch mehr möglichkeiten, schadcode zu verwenden.
beispiel: es braucht nur jemand auf die idee zu kommen und die schellscript routinen im nvram zu verändern bzw neue scripte einzupflegen und schon ist vorbei mit lustig.

abhilfe wäre schnell geschaffen, wenn die boardhersteller wie auch die betriebssystemschneider mal für einen cent nachdenken würden und die sachen sicherer machen würden.
Bei den boardhersteller würde sicherlich ein "read-only" jumper helfen, denn die derzeit gängiggen "bios"-chips haben diese möglichkeit (egal of bios oder efi). Nur gibt es dann das problem, das Win, Linux und freebsd ins bios schreiben wollen und da zum teil  merkwürdige fehlermeldungen rausgeben, wenns mit dem schreiben nicht klappt  Und das grösste problem sitzt natürlich auch wieder zwischen schirm und stuhl, denn was bringt die beste sicherheitslösung, wenn der anwender das alles zunichte macht.


achja: zu efi ist auch wikki dein freund, wer also mit den bezeichnungen nix anfangen lkann: gugst du hier:
hxxp://en.wikipedia.org/wiki/Extensible_Firmware_Interface  (english, konnte die deutsche entsprechung nicht finden)

Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re: Neuartiger BIOS-Angriff
« Antwort #8 am: 25 März, 2009, 15:08 »
auch hier nochmal was zum aktuellen Thema ...



Wieder einmal: Rootkit im PC-BIOS

Mitarbeiter der argentinischen IT-Sicherheitsfirma Core Security Technologies haben auf der Konferenz CanSecWest ein Szenario vorgestellt, bei dem ein Rootkit seinen Code in den Flash-Speicherchip des PC- oder Notebook-Mainboards schreibt, der eigentlich für das BIOS vorgesehen ist. Auf diese Art tief im System verankert, übersteht ein Rootkit sogar das Neuformatieren oder den Austausch der Festplatte; zudem ist es für Virenscanner schwierig, den BIOS-Code zu prüfen.

Angriffe auf das PC-BIOS sind allerdings nicht neu. Besonders bekannt ist das 1998 erschienene CIH-Virus geworden, das jeweils am 26. April eines Jahres – dem Jahrestag der Tschernobyl-Reaktorkatastrophe – aktiv wurde: Der Autor hatte das unter Windows 95 lauffähige Programm mit einer simplen Lösch-Routine für die auf damaligen Mainboards üblichen Flash-EEPROM-Speicherchips ausgestattet. Auch das Auslesen der seinerzeit umstrittenen Pentium-III-Seriennummer ließ sich durch nachträgliche Änderungen am BIOS leicht bewerkstelligen.

Bei aktuellen Mainboards ist der Flash-Speicher für den BIOS-Code typischerweise via SPI (Serial Peripheral Interface) an die Chipsatz-Southbridge angebunden und nicht mehr – wie früher – via Low-Pincount-Interface (LPC) oder zuvor via ISA- beziehungsweise X-Bus. Die Zeiten, in denen man ein BIOS-Update mühsam mit einem Kommandozeilenbefehl von einem von Diskette gestarteten DOS einspielen musste, sind glücklicherweise vorbei: Flash-Tools laufen mittlerweile unter Windows, teilweise sogar als ActiveX-Control. Viele BIOS-Versionen haben ein eingebautes Flash-Tool, das Updates auch etwa von einem USB-Stick laden kann. Außer herstellerspezifischen Flash-Tools gibt es auch universellere, die mit Flash-Speicherchips mehrerer Hersteller umgehen können, etwa Flashrom von den Coreboot-Entwicklern.

BIOS-Code wird unmittelbar nach dem Systemstart ausgeführt, also noch vor dem Betriebssystem, und damit bevor Virenscanner oder andere Software vor Schadroutinen schützen könnte. Der BIOS-Code besteht aus zahlreichen einzelnen Modulen, die nacheinander abgearbeitet werden, sowie einer Ablaufsteuerung. Der Code der einzelnen Module, von denen einige beispielsweise den Power-On Self Test (POST) durchführen, kann LZH-komprimiert sein, wie die Autoren Anibal L. Sacco und Alfredo A. Ortega in ihrer CanSecWest-Präsentation (PDF-Datei) erklären. Außerdem untersucht das BIOS vor dem Ausführen einzelner Module deren Prüfsummen – die Prüfsummen injizierten Codes müssen also daran angepasst werden. Tipps dazu liefert beispielsweise der Buchautor Darmawan Salihun, der unter dem Nickname Pinczakko über BIOS-Hacks schreibt; die Core-Security-Autoren verweisen ausdrücklich darauf.

Die Core-Security-Mitarbeiter diskutieren mehrere potenzielle Angriffsziele im BIOS-Code, lohnend scheinen ihnen beispielsweise die LZH-Entpacker-Routinen, weil diese selbst nicht komprimiert sind. Die beiden Autoren weisen darauf hin, dass Virtualisierungssoftware wie VMware auch BIOS-Code emuliert, der sich ebenfalls modifizieren lässt.

Wie bei vielen ähnliche Demonstrationen von hardwarenahen Attacken – etwa auch beim kürzlich von Joanna Rutkowska und Loic Duflot gezeigten System-Management-Mode-Angriff – fehlt auch hier eine Einschätzung, welche Systeme überhaupt verwundbar sind. Zunächst einmal kann nicht jedes Flash-Tool jeden beliebigen Flash-Chip beschreiben. Außerdem bietet fast jedes BIOS im Setup-Programm eine Schreibschutz-Option – ist diese aktiviert, was manchmal erst nach Vergabe eines Passworts für den Zugriff auf das BIOS-Setup möglich ist, lässt sich der BIOS-Code nicht überschreiben. Auf manchen Boards lässt sich das Beschreiben des Flash-Chips auch per Jumper oder DIP-Schalter sperren.

Unklar ist auch, bei welchen BIOS-Versionen ein Angriff überhaupt nach demselben Schema funktioniert. Die Core-Security-Mitarbeiter haben mit einem Phoenix Award BIOS gearbeitet; Phoenix hatte die Firma Award Ende der 90er-Jahre übernommen. Unter der Marke Phoenix gibt es aber auch stärker gesicherte BIOS-Versionen wie SecureCore, die ihren Code mit Signaturen schützen. Schließlich gibt es noch weitere BIOS-Varianten anderer Hersteller wie AMI oder Insyde und in Zukunft auch UEFI-Firmware. Ein Angriff auf das Mainboard-BIOS muss also relativ systemspezifisch geschrieben sein. Dass trotz bekannter Schwächen, die das CIH-Virus bereits vor mehr als einer Dekade aufgezeigt hat, bisher erst sehr wenige Schadroutinen das BIOS attackieren, zeigt, dass solche Angriffe im Vergleich zu Attacken auf weit verbreitete Betriebssysteme oder Browser anscheinend als weniger erfolgversprechend oder zu kompliziert eingestuft werden.

Ein potenziell lohnender und einfacherer Weg zur Infizierung von BIOS-Code könnte sein, die von den Mainboard- und PC-Herstellern zum Download angebotenen BIOS-Updates zu manipulieren: Deren Server scheinen oft nicht sonderlich gut geschützt zu sein, immer wieder wurden Download-Webseiten manipuliert oder Geräte mit infiziertem Code ausgeliefert.

Quelle und Links : http://www.heise.de/newsticker/Wieder-einmal-Rootkit-im-PC-BIOS--/meldung/135171

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Der Feind in der Netzwerkkarte
« Antwort #9 am: 24 November, 2010, 15:14 »
Der Sicherheitsexperte Guillaume Delugré von Sogeti ESEC hat demonstriert, dass sich ein Rootkit nicht zwangsläufig auf dem Rechner einnisten muss: Mit Hilfe frei zugänglicher Tools und Dokumentationen hat er eine eigene Firmware für Broadcoms NetXtreme-Netzwerkcontroller entwickelt, in der er ein Rootkit versteckt hat. Dadurch ist es seitens des PCs durch übliche Virenscanner nicht aufspürbar.

Delugrés Code wird direkt von der MIPS-CPU der Netzwerkkarte ausgeführt und kann durch den Speicherdirektzugriff (Direct Memory Access, DMA) der PCI-Schnittstelle ohne Umwege mit dem Arbeitsspeicher kommunizieren – normalerweise tauschen Netzwerkkarten auf diesem Weg die Netzwerkframes mit dem auf dem Rechner installierten Treiber aus.

Der Angreifer kann aus der Ferne auf den Rechner zugreifen oder den Netzwerkverkehr belauschen. Broadcoms NetExtreme-Controller kommen vor allem bei Firmenkunden zum Einsatz. Netzwerkcontroller für Privatkunden werden in der Regel, wenn überhaupt, mit wenig Speicher ausgeliefert und sind nicht so flexibel programmierbar, sodass sie für einen solchen Angriff eher ungeeignet sein dürften.

Ganz neu ist dieses Angriffsszenario nicht: Bereits im Jahr 2006 hatte John Heasman im Erweiterungsspeicher von Grafik- und Netzwerkkarten ein Rootkit platziert, das jedoch nach dem Windows-Start Code aus dem Netz nachladen musste. Auch der Flash-Speicherchip des Mainboards, der für das PC-BIOS vorgesehen ist, eignet sich prinzipiell als Rootkit-Versteck.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )