UEFI Sicherheitslücke

Sicherheit Keine Kommentare

Forscher der MITRE Cooperation haben in der UEFI Referenzimplementierung zwei fatale Sicherheitslücken entdeckt. Bei UEFI (Unified Extensible Firmware Interface) handelt es sich um den Nachfolger des BIOS. Sie ist also die zentrale Schnittstelle der Hardware des Servers und des Betriebssystems. Die Referenzimplementierung dient zahlreichen Hersteller wie DELL, HP und Supermicro als Beispiel für deren eigene UEFI Implementierung. Durch einen auf den Lücken basierenden „Extreme Privilege Escalation“ bezeichneten Angriff ist es möglich das ganze Server-System mit einem Rootkit zu kompromittieren.

 

Betroffene Systeme

Dell ist von der Lücke nach eigenen Aussagen nicht betroffen – empfiehlt aber dennoch BIOS-Updates. HP hat die letzten Presse-Meldungen genutzt schnell noch BIOS Updates nachzuliefern. Tyan und Supermicro haben sich nach unseren Informationen zu dem Fall bisher nicht geäußert. Auf der CERT-Website erfahren Sie hier weitere Details.

 

Betroffene Systeme der Servermeile

Intel hat schnell reagiert und bietet bereits seit Mai 2014 Updates für die Lücken an. Wenn Sie also kürzlich ein System von uns erworben haben, können Sie davon ausgehen, dass Ihr Server sicher ist. Haben Sie Ihren Server vor Mai 2014 gekauft, empfehlen wir ein BIOS Update. Es folgt eine Übersicht aller betroffener Intel-Server.

 

Intel Server Board Aktuelles BIOS Update Quelle
Intel® Server Board S1200BT R02.03.0003 LINK
Intel® Server Board S1200KP R02.03.0003 LINK
Intel® Server Board S1200RP R02.01.0004 LINK
Intel® Server Board S1400FP Family R02.03.0003 LINK
Intel® Server Board S1400SP Family R02.03.0003 LINK
Intel® Server Board S1600JP Family R02.02.0004 LINK
Intel® Server Board S2400BB R02.03.0003 LINK
Intel® Server Board S2400EP Family R02.03.0003 LINK
Intel® Server Board S2400GP Family R02.03.0003 LINK
Intel® Server Board S2400LP Family R02.03.0003 LINK
Intel® Server Board S2400SC Family R02.03.0003 LINK
Intel® Server Board S2600CO Family R02.03.0003 LINK
Intel® Server Board S2600CP Family R02.03.0003 LINK
Intel® Server Board S2600GL R02.03.0003 LINK
Intel® Server Board S2600GZ R02.03.0003 LINK
Intel® Server Board S2600IP Family R02.03.0003 LINK
Intel® Server Board S2600JF R02.03.0003 LINK
Intel® Server Board S2600WP R02.03.0003 LINK
Intel® Server Board S3420GP R0052 LINK
Intel® Server Board S4600LH Family R02.03.0003 LINK
Intel® Server Board S4600LT Family R02.03.0003 LINK
Intel® Server Board S5500BC R0064 LINK
Intel® Server Board S5500HCV R0064 LINK
Intel® Server Board S5500WB R0064 LINK
Intel® Server Board S5520HC R0064 LINK
Intel® Server Board S5520HCT R0064 LINK
Intel® Server Board S5520UR R0064 LINK
Intel® Server System H2000JF Family R02.03.0003 LINK
Intel® Server System H2000LP Family R02.03.0003 LINK
Intel® Server System H2000WP Family R02.03.0003 LINK
Intel® Server System P4000CP Family R02.03.0003 LINK
Intel® Server System P4000IP Family R02.03.0003 LINK
Intel® Server System P4000RP Family R02.01.0004 LINK
Intel® Server System P4000SC Family R02.03.0003 LINK
Intel® Server System P4304BT R0042 LINK
Intel® Server System R1000BB Family R02.03.0003 LINK
Intel® Server System R1000EP Family R02.03.0003 LINK
Intel® Server System R1000GL Family R02.03.0003 LINK
Intel® Server System R1000GZ Family R02.03.0003 LINK
Intel® Server System R1000JP Family R02.02.0004 LINK
Intel® Server System R1000RP Family R02.01.0004 LINK
Intel® Server System R1000SP Family R02.03.0003 LINK

 

Weitere Informationen / Quellen:

MITRE – Presentation: Extreme Privilege Escalation On Windows 8/UEFI Systems

Intel Security-Center – Enhanced Protection of UEFI Variables

MITRE – BIOS Extreme Privilege Escalation

CERT Vulnerability Note VU#552286 UEFI EDK2 Capsule Update vulnerabilities

heise Security – Extreme Privilege Escalation: Gefährliche Sicherheitslücken in UEFI-Firmware