AMI UEFI BIOS Aptio V angreifbar BIOS-Schwachstellen ermöglichen Angriffe auf Dell-Computer

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Bei verschiedenen Dell-Computern gibt es Schwachstellen im BIOS, die es Angreifern ermöglichen die Systeme zu übernehmen. Der Hersteller hat Updates veröffentlicht, die schnellstmöglich installiert werden sollten.

Dell warnt vor BIOS-Schwachstellen in eigenen Alienware-, Inspiron und XPS-Modellen.(Bild:  © CROCOTHERY - stock.adobe.com / KI-generiert)
Dell warnt vor BIOS-Schwachstellen in eigenen Alienware-, Inspiron und XPS-Modellen.
(Bild: © CROCOTHERY - stock.adobe.com / KI-generiert)

Dell warnt in einer Sicherheitsmeldung vor Sicherheitslücken in verschiedenen Systemen, die durch das BIOS AMI UEFI BIOS Aptio V verursacht werden. Auch Ami selbst warnt vor den Schwachstellen CVE-2024-33656 und CVE-2024-33657. Betroffen sind eigene Alienware-, Inspiron und XPS-Modelle. Beide Sicherheitslücken haben einen recht hohen CVSS von 7.8.

Details zu CVE-2024-33657

Die Schwachstelle CVE-2024-33657 beschreibt eine schwerwiegende Sicherheitslücke im System Management Mode (SMM), der tief in die Firmware von modernen x86-Prozessoren integriert ist. Angreifer mit hohen Privilegien können über diese Schwachstelle beliebigen Code ausführen und gezielt Speicherbereiche manipulieren. Dies betrifft speziell die Stack-Speicherverwaltung, wobei Informationen aus dem geschützten System Management RAM (SMRAM) in den Kernel-Speicherbereich gelangen können. Dadurch eröffnen sich verschiedene Angriffsvektoren, die sowohl die Integrität als auch die Verfügbarkeit des Systems gefährden.

Die Schwachstelle erlaubt es Angreifern, den Inhalt von SMRAM, einem hochsensiblen Speicherbereich, zu lesen. Dieser Speicherbereich enthält kritische Firmware-Daten, die im normalen Betrieb nicht zugänglich sind. Durch das Ausnutzen der Sicherheitslücke erhalten Angreifer Zugriff auf vertrauliche Informationen, die sie im weiteren Verlauf für weitere Angriffe verwenden können. Dies kann nicht nur zu einem Informationsleck führen, sondern auch die Grundlage für eine Eskalation von Rechten schaffen, was es den Angreifern ermöglicht, sich weiter im System zu bewegen und tiefere Ebenen der Hardware anzusprechen. Darüber hinaus ermöglicht die Schwachstelle gezielte Manipulationen des Stack-Speichers. Durch diese Technik können Angreifer den Programmfluss innerhalb des SMM verändern und damit beliebigen Code ausführen. Dieser Code wird mit den Rechten des SMM-Prozesses ausgeführt, was im schlimmsten Fall bedeutet, dass der Angreifer Kontrolle über wesentliche Teile des Systems erlangt.

Details zu CVE-2024-33658

Die Sicherheitslücke CVE-2024-33656 betrifft das DXE-Modul (Driver Execution Environment) SmmComputrace und weist ernste potenzielle Auswirkungen auf die Systemintegrität auf. Diese Schwachstelle ermöglicht lokalen Angreifern den Zugriff auf sensible Speicherbereiche wie Stack- oder Global-Speicher. Durch das Auslesen dieser Speicherbereiche können Angreifer kritische Informationen gewinnen, die im weiteren Verlauf für weitere Angriffe oder für die Eskalation von Rechten genutzt werden.

Das DXE-Modul agiert in einem sehr frühen Stadium des Boot-Prozesses und spielt eine zentrale Rolle in der Initialisierung und Kontrolle von Hardwarekomponenten. Durch die hier beschriebene Schwachstelle im SmmComputrace-Modul erhalten Angreifer die Möglichkeit, das Betriebssystem und dessen Sicherheitsmechanismen zu umgehen. Besonders problematisch ist dies, weil Computrace ein Diebstahlschutz- und Wiederherstellungsdienst ist, der tief in die Firmware integriert ist und Zugriff auf verschiedene sicherheitsrelevante Komponenten hat. Durch die Schwachstelle können Angreifer nicht nur privilegierte Informationen aus dem Speicher auslesen, sondern auch den Kontrollfluss innerhalb des Systems manipulieren.

(ID:50179304)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung