海南信息港

当前位置:

菜鸟也可以在2分钟内干掉流行的BIOS

2019/05/16 来源:海南信息港

导读

数以百万计存在问题的BIOS都可以在2分钟内被干掉,而且不需要多少黑科技,只需要你有权限在一台计算机上执行程序。由于底层的p0wnage

数以百万计存在问题的BIOS都可以在2分钟内被干掉,而且不需要多少黑科技,只需要你有权限在一台计算机上执行程序。

由于底层的p0wnage可以使得底层的攻击变得持续、高权限且隐蔽。近些年来,BIOS成了黑客们研究的热门。

LegbaCore的研究人员Xeno Kopvah和Corey Kallenberg在发表How many million BIOSes would you like to infect?(在第二天的CansecWest上)之前,向El Reg透露了BIOS攻击的威胁。

Kopvah说由于,几乎没有人对他们的BIOS打补丁,几乎市面上的每一种BIOS都会被至少一种恶意程序感染

在面对UEFI BIOS时,大量的感染代码可以被复用,这意味着感染BIOS可以变得自动化、通用化

问题不是生产商为什么不修补这个问题,而是用户、公司、政府不去打这个补丁

Kopvah和Kallenberg的演讲旨在提醒BIOS攻击的威胁和影响,以及提醒系统管理员即使打上生产商提供的补丁,并完成演讲中提到的其他防范措施。

他们演示通过LightEater植入正在运行中的Tails(编者注:一个开源的操作系统)来获取技嘉、宏碁、微星、惠普和华硕(笔记本)等型号的BIOS中的GPG秘钥。

Kopvah说:LightEater让Tails和其他操作系统所宣称的可以保护用户隐私不被国家黑客监视变得不可信

LightEater可以让一个根本不懂攻击技术的人(比如:佣人或者保安)通过物理接触在两分钟内攻下目标笔记本。

随后我们将启动一台被感染的HP笔记本,展示LightEater需要特殊的卡驱动,而只是通过Serial Over LAN卡技术(编者注:一种重定向技术)就可以将SMM (System Management Mode)中的数据传输出去。同时,我们也将展示通过1337语言(编者注:一种加密语言)加密过得rot13可以骗过将SMM中的数据传输出去

Kopvah说错误配置的BIOS访问权限比漏洞溢出还要危险

这些弱点是相同的。通过对10台机器相似的研究,这两位研究人员发现攻击者需要创建可信任的SMM植入数以万计的BIOS模块中。

Kopvah说这表明在实际中,攻击者不需要逆向每一种BIOS模块或者版本。简单模式匹配可以可以使得工具能根据需求植入任意模块并组装BIOS。

BIOS安全的进步需要同生产商联想、戴尔和惠普进行深入合作,不断修改产品中的问题。Kopvah说华硕就是既没有公开也没有补上BIOS漏洞的例子。

一些BIOS是没有安全保障的。我们发现技嘉的BIOS虽然破坏了BIOS的访问控制,但是对于攻击是没有任何影响的。

Kopvah说所以,我们不需要做什么特别的操作。我们只需要一个内核驱动将CPU从关键中读取出来的个指令篡改掉,系统就再也无法启动了

Kallenberg将展示一个自动化脚本可以支持生产商检测危险的攻击,防止SMM对整个系统内存的操作。

BIOS攻击首先是被安全研究团队公开曝光的。但是根据斯诺登的文档,NSA应该是早使用这种攻击手段的。

这两位研究人员还说,BIOS攻击应该促使政府和公司及时的打上BIOS的补丁。这样能让缺少技术的敌对间谍的日子变得更加难过。

我个人觉得,由于斯诺的Tails这样的OPSEC工具变得流行了起来,而与此同时根据斯诺登泄露的内容,而NSA早就具备攻击OPSEC的能力,这件事情非常讽刺

上海硬盘回收
特种柜
二手变频绞车
标签