Thinkpad-Mobil-PCs mit Schwachstelle
Unsichere IBM-Notebooks
Bios-Passwortschutz
Thinkpad-Mobil-PCs mit Schwachstelle
Die Thinkpad-Notebooks von IBM gelten als die Profi-Mobil-PCs schlechthin. Neben der hochwertigen Verarbeitung sind die zahlreichen integrierten Sicherheitsfeatures ein entscheidendes Kaufargument für Geschäftskunden. Etliche Millionen der Notebooks sind mit einem Bios-Passwort und einem gesonderten Code für die Festplatte gesichert.
Diese Mechanismen galten bisher als hinreichend sicher, denn die Passworte sind selbst nach einem Reset des Bios nicht zurücksetzbar. Wird das Notebook geklaut, ist das Gerät für den Dieb also nur ein Stück teure, aber wertlose Hardware. Speichert der Ex-Notebook-Besitzer seine Daten zudem noch auf für den Dieb unerreichbaren Servern oder sind die Dateien lokal codiert, kann er noch nicht mal mit der ausgebauten Festplatte etwas anfangen.
Schutz in Sekundenschnelle umgehen
Wenn die Daten auf der Festplatte aber nicht codiert sind wie es bei mehreren Millionen Thinkpads der Fall sein dürfte , kommt ein Fremder binnen Sekunden an die wertvollen Daten. Und das trotz Bios- und Festplattenpasswort. Im PC-Professionell-Labor genügen ein Rechner, ein Ethernet-Kabel und ein 30 KByte großes Freeware-Tool, um den Schutz erfolgreich zu umgehen. Das Freeware-Tool erweckt das Notebook einfach per Wake-on-LAN zum Leben. Damit übergeht das Bios seinen eigenen Schutz. Zwar erscheint direkt nach dem Einschalten die Aufforderung, das Passwort einzugeben. Wartet man an dieser Stelle jedoch knapp 90 Sekunden, bootet das Gerät einfach weiter als hätte es nie einen Schutz gegeben. Die Methode ist so simpel, dass sie selbst ein wenig versierter Dieb nutzen kann.
Fatal: Steht das CD-ROM-Device im Bios bei der Boot-Reihenfolge vor der Festplatte, kann der Übeltäter von einer CD booten und mit einem Cracker-Tool leicht auch das lokale Adminstrator-Passwort des installierten Windows 2000 oder Windows XP zurücksetzen. Nach dem nächsten Systemstart hat er dann vollen Zugriff auf alle lokal gespeicherten Daten.
Schwachstelle oder Feature?
Laut IBM-Sprecher Stefan Pieper ist dieses Sicherheitsloch bei IBM bekannt. Allerdings ist es aus Sicht der Firma ein bewusstes Feature und stellt kein Problem dar. Denn wenn das Notebook sich nach einem Wake-on-LAN nicht in Gang setzen würde, könnten IT-Abteilungen in Unternehmen beispielsweise keine Patches über Nacht installieren. Die Geräte würden aufwachen, dann aber beim Bios-Check hängen bleiben: »Stellen Sie sich vor, Sie sind Admin und müssen Tausende von Notebooks von Hand anschalten, um Windows XP Service-Pack 2 zu installieren«, erläutert Pieper.
Da das Verhalten bekannt ist, weist man laut IBM die Kunden darauf hin, Wake-on-LAN zu deaktivieren. Wie dann allerdings die Patches aufgespielt werden sollen, kann IBM jedoch auch nicht erklären.
Es geht auch sicher
Notebooks anderer Hersteller zeigen das Verhalten der Thinkpads nicht. So schalten sich zum Beispiel Dells Latitude-Modelle einfach ab, wenn wenige Sekunden nach dem Aufwecken kein Bios-Passwort eingegeben wird. Toshiba-Geräte bleiben einfach bei der Passwort-Aufforderungen stehen.
Und auch Thinkpads sind mit wenig Aufwand sicher zu machen. Sicherer sogar als die Geräte der Konkurrenz: So ist IBMs Echtzeit-Festplattenverschlüsselung inzwischen legendär. Ist eine Platte damit codiert, streichen selbst Datenrettungsprofis der Firmen Ibas oder Vogon die Segel.