Datenschutz: Sicherheitslücke in Gigabyte-Mainboards
Experten haben eine Sicherheitslücke in zahlreichen Mainboards der Marke Gigabyte entdeckt. Wie Administratoren jetzt vorgehen sollten, erfahren Sie hier.
Mainboard-Sicherheitslücke: Sicherheitsexperten der Firma Eclypsium haben eine Sicherheitslücke in zahlreichen Motherboards der Firma Gigabyte entdeckt. Mittlerweile hat das Unternehmen Updates veröffentlicht, um das Problem zu beheben.
Was ist passiert?
Konkret handle es sich um eine unsichere Update-Funktion, welche unter Windows Software nachlädt, wie Heise berichtet. Von dieser seien viele 270 aktuelle Motherboards des Herstellers betroffen (vgl. heise.de, 01.06.2023).
Eine umfassende Liste aller laut Eclypsium betroffenen Mainboards wurde auf der Unternehmensseite veröffentlicht. Die Backdoor sei vergleichbar mit jenen Funktionen, die bereits zuvor von Firmware-Angriffen wie LoJax, MosaicRegressor, Vector-EDK oder MoonBounce missbraucht wurden, wie Heise berichtet.
Verwandt: Datenschutz im Home-Office: So schützen Sie sich vor Gefahren!
Wie wurde die Sicherheitslücke erkannt?
Identifiziert werden konnte die Schwachstelle Eclypsium zufolge durch eine automatisierte Heuristik. Diese habe Firmware auf den Gigabyte-Systemen erkannt, welche eine ausführbare Binärdatei ablege, die während des Startvorgangs von Windows ausgeführt werde (vgl. eclypsium.com, 31.05.2023).
Als Unternehmen hat sich Eclypsium auf Infrastructure Security spezialisiert. Es bezeichnet die Sicherheitslücke als "UEFI-Backdoor" (vgl. heise.de, 01.06.2023).
"UEFI" steht dabei für Unified Extensible Firmware Interface; eine im Jahr 1998 von Intel veröffentlichte Schnittstellen-Definition für Computer-Firmware.
Was nun?
Gigabyte empfiehlt Benutzern, die offizielle Gigabyte-Website regelmäßig für zukünftige Updates aufzusuchen.
Am 01.06. hatten Experten noch dazu geraten, bei betroffenen Systemen den Zugriff auf bestimmte Gigabyte-Server zu sperren (vgl. heise.de, 01.06.2023). Mittlerweile hat Gigabyte unterschiedliche Maßnahmen eingeleitet:
- Eine Signaturprüfung, welche den Validierungsprozess für Dateien, die von Remote-Servern heruntergeladen werden, verstärkt, und
- eine standardmäßige, kryptografische Überprüfung von Remote-Server-Zertifikaten.
Weiterführende Informationen zum Vorfall, notwendigen Maßnahmen und verfügbare Updates finden Betroffene auf der offiziellen Gigabyte-Website (vgl. gigabyte.com).
Weitere Sicherheitslücken
Heise zufolge sei es vor ein paar Jahren bereits zu zwei Zwischenfällen bei Gigabyte gekommen, im Rahmen welcher auch interne Daten erbeutet werden konnten. Im Jahr 2018 seien in Windows-Tools für Boards des Herstellers mehrere Schwachstellen entdeckt worden (vgl. heise.de, 01.06.2023).
Gigabyte ist dabei keinesfalls der einzige Hersteller, der von derartigen Sicherheitslücken und Zwischenfällen betroffen ist. Auch MSI, ein in Taiwan ansässiger Hardware- und Mainboard-Hersteller , sei vor einigen Monaten Opfer eines Ransomware-Angriffes geworden. Weiterführende Informationen zum Thema sowie nützliche Tipps zum Schutz Ihrer Hard- und Software finden Sie auf unserer Datenschutz-Seite.
5 Juni 2023
Starten Sie Ihre ERP-Auswahl
Finden Sie das richtige ERP-System für Ihr Unternehmen
Google beendet die Verwendung von Third-Party-Cookies
Es war nur eine Frage der Zeit bis Google Chrome Drittanbieter-Cookies entfernen würde. Nun stellt sich die Frage, welche Auswirkungen diese neue Veränderung auf Werbetreibende hat.
Lesen Sie weiterThird Party Cookies in Chrome: Anfang vom Ende
Google hat 2024 wie angekündigt damit begonnen, auf Drittanbieter-Cookies zu verzichten. In der zweiten Jahreshälfte soll es für alle User voreingestellt sein.
Lesen Sie weiter28. Januar: Europäischer Datenschutztag - Data Privacy Day
Am 28. Januar wird jedes Jahr der Europäische Datenschutztag begangen. Mehr zu Hintergründen und Bedeutung erfahren Sie hier.
Lesen Sie weiter