UEFI Sicherheitslücke

Home » News » Sicherheit » UEFI Sicherheitslücke
Sicherheit Keine Kommentare

Forscher der MITRE Cooperation haben in der UEFI Referenzimplementierung zwei fatale Sicherheitslücken entdeckt. Bei UEFI (Unified Extensible Firmware Interface) handelt es sich um den Nachfolger des BIOS. Sie ist also die zentrale Schnittstelle der Hardware des Servers und des Betriebssystems. Die Referenzimplementierung dient zahlreichen Hersteller wie DELL, HP und Supermicro als Beispiel für deren eigene UEFI Implementierung. Durch einen auf den Lücken basierenden „Extreme Privilege Escalation“ bezeichneten Angriff ist es möglich das ganze Server-System mit einem Rootkit zu kompromittieren.

 

Betroffene Systeme

Dell ist von der Lücke nach eigenen Aussagen nicht betroffen – empfiehlt aber dennoch BIOS-Updates. HP hat die letzten Presse-Meldungen genutzt schnell noch BIOS Updates nachzuliefern. Tyan und Supermicro haben sich nach unseren Informationen zu dem Fall bisher nicht geäußert. Auf der CERT-Website erfahren Sie hier weitere Details.

 

Betroffene Systeme der Servermeile

Intel hat schnell reagiert und bietet bereits seit Mai 2014 Updates für die Lücken an. Wenn Sie also kürzlich ein System von uns erworben haben, können Sie davon ausgehen, dass Ihr Server sicher ist. Haben Sie Ihren Server vor Mai 2014 gekauft, empfehlen wir ein BIOS Update. Es folgt eine Übersicht aller betroffener Intel-Server.

 

Intel Server BoardAktuelles BIOSUpdate Quelle
Intel® Server Board S1200BTR02.03.0003LINK
Intel® Server Board S1200KPR02.03.0003LINK
Intel® Server Board S1200RPR02.01.0004LINK
Intel® Server Board S1400FP FamilyR02.03.0003LINK
Intel® Server Board S1400SP FamilyR02.03.0003LINK
Intel® Server Board S1600JP FamilyR02.02.0004LINK
Intel® Server Board S2400BBR02.03.0003LINK
Intel® Server Board S2400EP FamilyR02.03.0003LINK
Intel® Server Board S2400GP FamilyR02.03.0003LINK
Intel® Server Board S2400LP FamilyR02.03.0003LINK
Intel® Server Board S2400SC FamilyR02.03.0003LINK
Intel® Server Board S2600CO FamilyR02.03.0003LINK
Intel® Server Board S2600CP FamilyR02.03.0003LINK
Intel® Server Board S2600GLR02.03.0003LINK
Intel® Server Board S2600GZR02.03.0003LINK
Intel® Server Board S2600IP FamilyR02.03.0003LINK
Intel® Server Board S2600JFR02.03.0003LINK
Intel® Server Board S2600WPR02.03.0003LINK
Intel® Server Board S3420GPR0052LINK
Intel® Server Board S4600LH FamilyR02.03.0003LINK
Intel® Server Board S4600LT FamilyR02.03.0003LINK
Intel® Server Board S5500BCR0064LINK
Intel® Server Board S5500HCVR0064LINK
Intel® Server Board S5500WBR0064LINK
Intel® Server Board S5520HCR0064LINK
Intel® Server Board S5520HCTR0064LINK
Intel® Server Board S5520URR0064LINK
Intel® Server System H2000JF FamilyR02.03.0003LINK
Intel® Server System H2000LP FamilyR02.03.0003LINK
Intel® Server System H2000WP FamilyR02.03.0003LINK
Intel® Server System P4000CP FamilyR02.03.0003LINK
Intel® Server System P4000IP FamilyR02.03.0003LINK
Intel® Server System P4000RP FamilyR02.01.0004LINK
Intel® Server System P4000SC FamilyR02.03.0003LINK
Intel® Server System P4304BTR0042LINK
Intel® Server System R1000BB FamilyR02.03.0003LINK
Intel® Server System R1000EP FamilyR02.03.0003LINK
Intel® Server System R1000GL FamilyR02.03.0003LINK
Intel® Server System R1000GZ FamilyR02.03.0003LINK
Intel® Server System R1000JP FamilyR02.02.0004LINK
Intel® Server System R1000RP FamilyR02.01.0004LINK
Intel® Server System R1000SP FamilyR02.03.0003LINK

 

Weitere Informationen / Quellen:

MITRE – Presentation: Extreme Privilege Escalation On Windows 8/UEFI Systems

Intel Security-Center – Enhanced Protection of UEFI Variables

MITRE – BIOS Extreme Privilege Escalation

CERTVulnerability Note VU#552286 UEFI EDK2 Capsule Update vulnerabilities

heise Security – Extreme Privilege Escalation: Gefährliche Sicherheitslücken in UEFI-Firmware