MoonBounce

UEFI-Rootkit rückt Firmware-Security in den Fokus

Security-Forscher haben ein neues UEFI-Rootkit entdeckt, das einen bösartigen Treiber in den Windows-Kernel installiert. Hinter der Schadsoftware soll eine berüchtigte chinesische Cyberspionagegruppe stecken.
Von 
CSO | 25. Januar 2022 08:40 Uhr
Das UEFI-Rootkit MoonBounce zielt darauf ab, während der Boot-Phase einen bösartigen Treiber in den Kernel einzuschleusen.
Das UEFI-Rootkit MoonBounce zielt darauf ab, während der Boot-Phase einen bösartigen Treiber in den Kernel einzuschleusen.
Foto: Fotomay - shutterstock.com

Das von Kaspersky-Forschern entdeckte UEFI-Rootkit MoonBounce ist zwar nicht das erste, das im Umlauf ist - LoJax und MosaicRegressor sind zwei weitere Beispiele -, aber diese Art von Implantaten ist nicht sehr verbreitet, da sie Kenntnisse der Firmware-Programmierung auf tiefster Ebene voraussetzt. Einige gut ausgestattete Angreifergruppen bringen allerdings die nötigen Fähigkeiten mit.

Was ist ein UEFI-Rootkit?

Das Unified Extensible Firmware Interface (UEFI) ist der moderne Ersatz für das BIOS. In der Tat werden die Begriffe in vielen Fällen synonym verwendet, da die meisten modernen BIOS dem UEFI-Standard und der UEFI-Spezifikation folgen. Die Firmware ist auf einem Speicherchip namens SPI-Flash gespeichert, der auf die Hauptplatine gelötet ist. Er enthält den Code, der für die Initialisierung aller anderen Hardwarekomponenten und deren Konfiguration erforderlich ist, bevor die Ausführung an den Bootloader-Code übergeben wird, der das Hauptbetriebssystem und seinen Kernel startet.

Das UEFI enthält verschiedene Treiber, die für die Kommunikation mit den anderen Chips auf der Hauptplatine sowie mit der CPU und den Peripheriegeräten verwendet werden. Gelingt es, in einer so frühen Initialisierungsphase eines Geräts Schadcode auszuführen, ist das äußerst wirkungsvoll, da es auf dieser Ebene keine Antiviren- oder Intrusion-Detection-Lösungen gibt. Außerdem sind die Sicherheitsfunktionen des Betriebssystems, zum Beispiel die Überprüfung digitaler Signaturen für Treiber, noch nicht initialisiert worden und können deaktiviert oder umgangen werden.

UEFI-Rootkits genießen unter allen Verteidigungsmaßnahmen auf einem Computer eine besondere Priorität. Sie sind oft schwer zu erkennen und können turnusmäßige UEFI-Aktualisierungen verhindern. Forscher haben kürzlich ein vergleichbares Low-Level-Implantat gefunden, das die Baseband Management Controller (BMC)-Firmware von HPE-Servern infiziert und nach ähnlichen Prinzipien funktioniert.

Rootkits auf Boot-Ebene sind der Grund dafür, dass die PC-Industrie in den vergangenen zehn Jahren immer mehr Sicherheitsfunktionen für Firmware eingeführt hat. UEFI verfügt beispielsweise über SecureBoot, das auf Public-Key-Kryptografie basiert, um zu überprüfen, ob der gesamte während des Bootvorgangs geladene Code - von UEFI-Treibern und -Anwendungen bis hin zum Bootloader des Betriebssystems und dem Betriebssystemkern - von einer vertrauenswürdigen Partei digital signiert wurde. Verschiedene Bereiche des UEFI-Speichers müssen schreibgeschützt und nicht ausführbar bleiben.

UEFI ist zwar ein Standard, doch die Implementierungen der PC-Hersteller sind individuell auf ihre Geräte zugeschnitten. Das bedeutet, dass sich die UEFI-Firmware der Hersteller geringfügig unterscheidet. Im Laufe der Jahre wurden Schwachstellen in den Firmware-Implementierungen verschiedener Hersteller festgestellt, die es Angreifern ermöglichen könnten, UEFI-Sicherheitsfunktionen zu umgehen. Deshalb ist es auch wichtig, dass UEFI-Updates einfach vom Betriebssystem aus eingespielt werden können und die Firmware immer auf dem neuesten Stand ist.

Wie funktioniert MoonBounce?

MoonBounce wurde in der UEFI-Komponente CORE_DXE gefunden. Diese initialisiert Datenstrukturen und Funktionsschnittstellen, die dann von anderen DXE-Treibern aufgerufen werden. Die Angreifer haben dem CORE_DXE-Image bösartigen Shellcode hinzugefügt und Änderungen am Code vorgenommen. Ziel ist es bestimmte legitime Funktionsaufrufe abzufangen und deren Ausführung auf diesen Shellcode umzuleiten.

Forscher haben auch weitere Schadsoftware auf anderen Rechnern entdeckt, die sich im selben Netzwerk befand, darunter eine Malware namens ScrambleCross oder SideWalk, die bereits in der Vergangenheit dokumentiert wurde und einer chinesischen Cyberspionage-Gruppe zugeschrieben wird. Diese ist unter verschiedenen Namen wie APT41, Barium oder Winnti bekannt.

Wer steckt hinter APT41?

Es wird vermutet, dass APT41 eine Cyberspionage-Gruppe ist, die Verbindungen zur chinesischen Regierung hat. Sie ist mindestens seit 2012 aktiv und hat es auf Organisationen in vielen Branchen abgesehen, um Informationen zu sammeln. Die Gruppe ist jedoch auch dafür bekannt, dass sie Angriffe gegen die Online-Glücksspielbranche startet, um abzukassieren. Diese Angriffe dürften eher weniger im Zusammenhang mit staatlichen Interessen stehen.

Im September 2020 veröffentlichte das US-Justizministerium Anklageschriften gegen drei chinesische und zwei malaysische Staatsangehörige im Zusammenhang mit APT41-Angriffen. Drei von ihnen gehörten zum Führungsteam eines Unternehmens namens Chengdu 404 Network Technology, das als Tarnfirma für die Aktivitäten der Gruppe gedient haben soll.

APT41 nutzt ein Arsenal von über 46 verschiedenen Malware-Familien und -Tools sowie ausgefeilte Techniken wie Angriffe über die Software-Lieferkette. Ein Beispiel ist der Angriff auf CCleaner im Jahr 2017, bei dem vergiftete Kopien des beliebten Dienstprogramms an 2,2 Millionen Nutzer verteilt wurden. Die Gruppe soll auch für ShadowPad verantwortlich sein, einen Angriff auf die Software-Lieferkette, bei dem bösartige Versionen eines kommerziellen Server-Management-Tools namens Xmanager verbreitet wurden.

"Als Sicherheitsmaßnahme gegen diesen und ähnliche Angriffe wird empfohlen, die UEFI-Firmware regelmäßig zu aktualisieren und zu überprüfen, ob BootGuard aktiviert ist", empfehlen die Kaspersky-Forscher. "Ebenso ist es ratsam, Rechner mit einem aktivierten TPM-Chip (TPM = Trust Platform Module) zu verwenden, falls vorhanden. Darüber hinaus sollte ein Sicherheitsprodukt, das Einblick in die Firmware-Images hat, eine zusätzliche Sicherheitsebene bieten und den Benutzer vor einer etwaigen Kompromittierung warnen." (jm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online

Lucian Constantin arbeitet als Korrespondent für den IDG News Service.