
Millionen von Dell-Computern können gehackt werden
Eine Schwachstelle im Bios/Uefi von fast 130 Dell-Computermodellen könnte es einem Hacker ermöglichen, den Boot-Prozess zu übernehmen und höchste Sicherheitsrechte zu erlangen.
Auch hier gilt: Vorsicht, wenn Sie einen Dell-Computer haben. Das Computersicherheitsunternehmen Eclypsium hat Sicherheitslücken im Zusammenhang mit dem Bios vieler Modelle der Marke identifiziert. Insgesamt wären 128 Modelle von Laptops, Desktops und Tablets von diesen Sicherheitslücken betroffen. Sie betreffen sogar Computer mit den Schutzsystemen Secure Boot und Secured-Core, die auf den sichersten Modellen zu finden sind.
Bios/Uefi als Einstiegspunkt
Wenn BiosConnect versucht, sich mit dem Haupt-HTTP-Server von Dell zu verbinden, wird jedes gültige Zertifikat akzeptiert. Ein Angreifer kann dann vorgeben, Dell zu sein, und den Code seiner Wahl an den Zielrechner senden. Zwei weitere Schwachstellen betreffen den Wiederherstellungsprozess des Betriebssystems, während die letzte im Firmware-Update-Mechanismus vorhanden ist.
In jedem Fall könnte ein Angreifer beliebigen Code im Bios ausführen. Diese Schwachstellen wurden am 2. März von Eclypsium entdeckt und Dell hat seitdem Bios/Uefi-Updates für betroffene Systeme geplant. Diese Schwachstellen wurden aufgedeckt, nachdem fünf andere kritische Sicherheitslücken entdeckt worden waren, von denen einige ein Dutzend Jahre alt waren und Hunderte von Millionen von Computern betrafen. Auch diese wurden von Dell schnell gepatcht.
Urhebender Autor: Louis Neveu

Marlene ist seit 25 Jahren Fotografin und Künstlerin. Ihre Leidenschaft für Sprachen und interkulturelle Kommunikation entwickelte sie durch internationale fotojournalistische Arbeiten. Heute nutzt sie ihre weitreichende Erfahrung auch als Korrekturleserin und übersetzt journalistische Artikel vom Französischen ins Deutsche. Marlene stellt sicher, dass jeder Text seine Authentizität bewahrt und an die sprachlichen sowie kulturellen Besonderheiten des deutschsprachigen Publikums angepasst wird.

