Skip to content

Verdächtig: Die NSA hat einen Werkzeugkasten, in den auch BadBIOS passt

Die NSA gehört zu den klassischen "Jägern und Sammlern". Der erste Gedanke der NSA-Mitarbeiter, wenn sie irgend welche Daten sehen, ist vermutlich "Das müssen wir alles speichern, man könnte es ja mal brauchen!" Und dafür braucht man natürlich auch geeignete Werkzeuge. Ein Katalog mit solchen Tools wurde während meiner Weihnachtspause veröffentlicht, und ich muss zugeben: Bei einigen Sachen würde ich nicht "Nein" sagen, wenn sie mir der Weihnachtsmann unter den Baum legen würde. Viel interessanter aber: BadBIOS passt eigentlich sehr gut in diese Sammlung. Ein Schelm, wer Böses dabei denkt?

Ein Tool für jeden möglichen (und unmöglichen) Zweck

Die aktuellen Enthüllungen stammen vom Spiegel, und gäbe es nicht das Leistungsschutzrecht, würde ich natürlich dorthin verlinken. Das tue ich aber schon aus Prinzip nicht - das Leistungsschutzrecht sollte für so einen Link zwar nicht gelten, aber wer weiß schon, auf was für absurde Ideen manche Leute kommen, wenn es Geld zu verdienen gibt? Also: Keinen direkten Link zur Quelle, stattdessen zu Bruce Schneier, der in seinem Blog über die "Tailored Access Operations Unit" der NSA berichtet (und unter anderem auch die Spiegel-Artikel verlinkt hat). Weitere Quellen führt Schneier in einem weiteren Artikel auf.

Viel interessanter als den Spiegel-Bericht finde ich sowieso den Katalog mit den Tools, der von Leaksource veröffentlicht wurde. Wenn man sich das Angebot ansieht, dass ja aus dem Jahr 2008 (auf den Seiten steht sogar 2007) stammt, sieht BadBIOS plötzlich sehr viel wahrscheinlicher aus. Zumindest für bestimmte Geräte hat die NSA bereits BIOS-Schadsoftware im Angebot. Die wurde zwar 2008 wohl meist in auf dem Transportweg abgefangene Hardware eingebaut, aber inzwischen wird die NSA die sicher weiter entwickelt haben. Wieso also nicht so weit, dass sie sich auch selbst verbreitet?

Eine kleine Auswahl an Tools aus dem von Leaksource veröffentlichten Katalog, die zu BadBIOS passen:

Name
(verlinkt mit dem zugehörigen Katalog-Bild auf Leaksource)
Angriff
DEITYBOUNCE Präpariertes Motherboard-BIOS für Dell PowerEdge Server
Beschreibung bei Bruce Schneier
IRONCHEF Präpariertes Motherboard-BIOS, allgemein
Beschreibung bei Bruce Schneier
JETPLOW Präparierte Firmware für Cisco Firewalls
SOUFFLETROUGH Präpariertes BIOS für Juniper Firewalls
SCHOOLMONTANA,
SIERRAMONTANA,
STUCCOMONTANA
Präpariertes Motherboard-BIOS für Juniper-Geräte, übersteht Upgrade oder Austausch des Betriebssystems einschließlich Austausch des Flash-Speichers
GINSU PCI-Karte zur Kompromittierung von Windows-Systemen
IRATEMONK Präparierte Festplatten-Firmware zur Kompromittierung des Rechners
SOMBERKNAVE Software für Windows XP, die über WLAN AirGaps überwindet
SWAP Präpariertes Motherboard-BIOS und präparierte "Host Protected Area" der Festplatte allgemein
COTTONMOUTH-I USB-"Kabel" zur Kompromittierung von Rechnern

Ich würde mich nicht wundern, wenn die aktuelle Ausgabe des Katalogs auch BadBIOS (natürlich unter einen anderen, "merkwürdigen" Namen) enthält.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit - Ein Überblick

Vorschau anzeigen
2014 wurden mit BadUSB und der angeblich beim Laden über USB den Strom spendenden Rechner mit Schadsoftware infizierenden E-Zigarette zwei neue kritische Angriffe auf/über USB gemeldet. Das schreit nach einem Überblick über di