入侵 BIOS 芯片不再是 NSA 的絕對領域
入侵BIOS芯片(基本輸入輸出系統)不再是NSA或者三個字母的機構獨有的能力。根據兩位研究者的説法,那些擁有中等黑客技術的網友,可以通過BIOS漏洞,在不知不覺中實現電腦系統入侵併控制。
BIOS惡意軟件
早在兩年前,德國的一個網站上揭露了一項關於NSA間諜網絡工具的報道,據該報道稱,NSA一直努力通過BIOS惡意軟件感染電腦來收集數據。因為該惡意軟件入侵的是電腦的核心繫統,一般情況下,安全軟件不會進行掃描,因此,間諜們在暗中保持間諜活動。即使該電腦的操作系統被重新安裝或者刪除,都不會影響。也因為擁有這樣的優勢,通過BIOS進行入侵到目前為止是先進黑客的最愛,也是使用範圍最大的黑客技術手段,比如NSA的黑客們尤其喜歡這種入侵技術。
近日,在CanSecWest安全大會上,Xeno Kovah 和Corey Kallenberg兩位研究者,展示瞭如何通過一系列的漏洞遠程讓多個系統受到BIOS惡意軟件感染。他們還發現一種新方法,通過BIOS惡意軟件獲得高級系統權限,破壞專門的安全操作系統,比如專注於隱私保護的開源操作系統Tails。雖然大多數的BIOS都會有安全保護功能,來防止不被授權的程序更改,但是,這兩位研究者可以繞過這些,植入惡意代碼程序。
BIOS漏洞補丁
原本,這兩位研究者是政府科技承包商MITRE的成員,現在離開創辦固件安全諮詢公司LegbaCore。他們表示,最近固件入侵工具的靈感來自其中一位合夥人Kaspersky的實驗室研究結果,同時,像BIOS這樣的固件入侵案例應該是安全社區需要關注的領域。
因為很多BIOS都擁有相同的代碼程序,因此,這兩位研究者可以揭露80%的電腦安全漏洞。這其中還包括戴爾、聯想和惠普的電腦。事實上,他們寫的安全漏洞可以被發現。這個漏洞是通過腳本來實現自動化,並在發現vulns的時候,最終停止運行。
Kovah表示,雖然只有一種類型的安全漏洞,而如果按照字面的意思,則有成千上萬的案例。他們會把發現的安全漏洞發給供應商,而補丁還在研發中。即使過去有供應商發佈了BIOS漏洞的補丁,但是很少人會使用它。因為還沒有人試過修補他們的BIOS,雖然所有的這些漏洞在這幾年時間內被揭露以及公開獲得。Kovah説:
引用“在MITRE,我們花了幾年時間讓他們(MITRE)做補丁,但是他們覺得BIOS漏洞眼不見心不煩,因為他們沒有聽聞外面的世界有很多關於BIOS入侵的案例。”
惡意軟件LightEater
入侵者可以通過兩種方式進行漏洞攻擊:第一種,通過釣魚郵件或者別的方式來遠程交付攻擊代碼,第二種通過物理系統攻擊。兩位研究者稱,如果通過後者的方式,只需要兩分鐘就可以實現BIOS攻擊了。這意味着,一個政府機構或者一個執法人員很容易入侵系統。
他們的惡意軟件被稱為LightEater,使用入侵漏洞侵入並劫持系統管理模式SMM(system management mode)以獲得升級系統上的特權。SMM是英特爾處理器的操作模式,該惡意軟件通過SMM來執行一些高級系統權限,甚至超過管理和ROOT的權限。通過SMM,黑客可以在BIOS芯片上重寫程序,並使這種程序在一種隱蔽的情況下,安裝Rootkits和盜取密碼等系統數據。
更重要的是,SMM讓惡意軟件讀取所有發上在內存上的數據和代碼。這意味着,通過該惡意軟件可以“玩轉”所有通過Tails保護隱私操作系統的電腦。值得一提的是,Tails是愛德華·斯諾登和《衞報》記者Glenn Greenwald用來處理NSA文件泄露的操作系統。因為LightEater惡意軟件是通過SMM來讀取內存,所以,在Tails系統將資料文件擦拭或者儲存在其他安全的地方之前,它可以捕獲在內存中的數據資料,而且還是在隱身的情況下完成任務。Kovah説:
引用“當我們採用SMM攻擊時,沒有人能夠檢測到是否有攻擊者。因為SMM能夠讀取任何人的 RAM,但沒有人能夠讀取SMM的RAM。”
via:wired
資料來源:雷鋒網
作者/編輯:橙太白