Security-Forscher: BIOS als Biotop für Rootkits?

EnterpriseSicherheit

Auf der Security-Konferenz des Schulungs- und Seminaranbieters Black Hat sorgt ein Bericht für Aufsehen, der Rootkits neuerdings auch im BIOS selbst vermutet.

Auf der Security-Konferenz des Schulungs- und Seminaranbieters Black Hat sorgt ein Bericht für Aufsehen, der Rootkits neuerdings auch im BIOS selbst vermutet. Die üblichen Security-Vorgänge werden dadurch umgangen, heißt es.

Das auf einem extra Chip abgespeicherte Basic Input Output System, kurz BIOS, besteht aus essentiellen Routinen für den Start und Betrieb eines Computers, da diese Routinen die Verbindung zwischen Betriebssystem und Hardware bilden. Und im Flash-Speicher des BIOS sollen sich nach Ansicht von John Heasman, Principal Security Consultant bei dem britischen Unternehmen Next-Generation Security Software, Rootkits verbergen können.

Diese seien besonders schwer zu entdecken und zu bekämpfen, sagte er auf der Konferenz, die derzeit in Las Vegas, Nevada stattfindet. Selbst wenn das Betriebssystem neu gestartet oder sogar neu installiert werde, können im BIOS verborgene Rootkits den Computer dauerhaft infizieren. Die normale Vorgehensweise von Security-Software schnüffelt beim Start oder Reboot nach auffälligen Vorgängen – aber das Versteck im BIOS ist so gut, dass es dieses Vorgehen der Wächter sabotiert. Die einzige Möglichkeit dagegen vorzugehen sieht der Spezialist in der Verwendung von abgesichertem BIOS, wie es Phoenix Technologies mit ‘Trusted Core’ oder Intel mit ‘SecureFlash’ anbietet.