灰鴿子遠程控制軟件
標題:
新的英特爾固件啟動驗證旁路可實現低級后門
[打印本頁]
作者:
admin
時間:
2019-5-12 09:58
標題:
新的英特爾固件啟動驗證旁路可實現低級后門
新的英特爾固件啟動驗證旁路可實現低級后門
(, 下載次數: 575)
上傳
點擊文件名下載附件
下載積分: 銀幣 -2
通過將PC的SPI閃存芯片替換為包含惡意代碼的SPI閃存芯片,攻擊者可以獲得完整的持久訪問。
研究人員已經找到了一種新方法來破壞某些基于Intel的系統的啟動驗證過程,但該技術也會影響其他平臺,并且可以用于以隱秘和持久的方式危害機器。
研究人員Peter Bosch和Trammell Hudson本周在阿姆斯特丹舉行的Hack in the Box會議上對英特爾參考統一可擴展固件接口(UEFI)實施的Boot Guard功能提出了一次檢查時間(TOCTOU)攻擊。 。
Boot Guard是一種在英特爾酷睿第四代微體系結構(也稱為Haswell)中添加的技術,旨在確保低級別固件(UEFI)未被惡意修改。它通過檢查每次計算機啟動時加載的固件模塊是否使用屬于Intel或PC制造商的可信密鑰進行數字簽名來完成此操作。
博世是荷蘭萊頓大學的一名獨立研究員和計算機科學專業的學生,​​他在試圖找到一種在他自己的筆記本電腦上使用開源Coreboot固件的方法時發現了Boot Guard驗證過程中的一個異常現象。特別是,他注意到在系統驗證了固件并在高速緩存中創建了經過驗證的副本后,它稍后從位于串行外設接口(SPI)存儲器芯片中的原始副本重新讀取模塊 - 存儲UEFI代碼的芯片。
這是不正確的行為,因為系統應該只在加密檢查通過后依賴驗證的副本。這使得博世認為攻擊者可能有機會在驗證固件代碼之后以及在錯誤地從SPI內存重新讀取之前修改固件代碼。他將他的發現和早期概念驗證實施帶到了著名的硬件和固件研究員Trammell Hudson,他之前​​的工作包括針對Apple的Thunderbolt技術的Thunderstrike攻擊。
Hudson證實了博世的調查結果并共同致力于一項攻擊,即當CPU試圖從SPI內存而不是經過驗證的副本重新讀取固件模塊時,將編程設備連接到閃存芯片以響應惡意代碼。結果是惡意和未簽名的代碼成功執行,Boot Guard旨在防止這種情況。
雖然攻擊需要打開筆記本電腦外殼以將夾式連接器連接到芯片,但有一些方法可以使其永久化,例如用模仿UEFI的惡意代替SPI芯片并提供惡意代碼。實際上,Hudson已經設計出了這樣一種仿真器芯片,它具有與真正的SPI閃存芯片相同的尺寸,并且如果添加了一些塑料涂層,可以在目視檢查時輕松地通過。
這種TOCTOU攻擊的含義是什么?
創建英特爾啟動防護和安全啟動功能是為了防止攻擊者將惡意軟件注入到UEFI或啟動過程中加載的其他組件(如操作系統引導加載程序或內核)中。此類惡意軟件程序已存在很長時間,稱為啟動rootkit或bootkit,攻擊者使用它們是因為它們非常持久且難以刪除。這是因為它們會在每次重新啟動后重新感染操作系統,然后任何防病毒程序都有機會啟動并檢測它們。
在其芯片交換變體中,Hudson和Bosch的攻擊就像一個持久的基于硬件的bootkit。它可用于從系統中竊取磁盤加密密碼和其他敏感信息,而且無需打開設備并仔細檢查其主板就很難檢測到。
即使這種物理攻擊需要有針對性的方法并且永遠不會成為普遍的威脅,但它們可能對能夠訪問有價值信息的企業和用戶構成嚴重風險。
這種物理折衷可能以不同的方式發生,例如在邪惡女傭型場景中,高價值目標,如公司的首席執行官,前往外國,并將其筆記本電腦留在酒店房間無人看管。博世告訴CSO,對于有經驗的攻擊者使用合適的設備,用一個設計用于執行此攻擊的流氓芯片取代SPI內存芯片需要15到20分鐘。
另一種可能性是供應鏈攻擊或所謂的“攔截”技術,其中計算機貨物在運輸過程中被攔截,例如由情報機構攔截,然后重新進行后續處理,然后重新密封以隱藏任何篡改。愛德華·斯諾登泄露的文件顯示,國家安全局使用這種技術,而且可能不是唯一這樣做的情報機構。
博世告訴CSO,一些設備確實具有防篡改密封或機制,但擁有正確資源和知識的人可以輕松繞過這些防御。
惡意員工也可以在他們的工作發布的筆記本電腦上使用這種技術,以繞過訪問控制并獲得管理員權限,或者在他們離開公司后保持對公司數據和網絡的訪問。這種妥協將在被擦除并重新投入使用的計算機中存在。
多年來經濟間諜活動中發生過多起案件,在這些案件中,為各種公司工作的員工被竊取商業機密并將其傳遞給外國政府或競爭對手。
緩解是什么?
這兩位研究人員在1月份向英特爾通報了他們的調查結果,并告訴CSO該芯片制造商認真對待這一問題,并對其進行了嚴格的評估。該公司已經有可用于其參考UEFI實施的補丁(稱為Tianocore),它與BIOS供應商和PC制造商共享。研究人員尚未對這些修復進行測試,但至少基于描述它們似乎是全面的,并且應該在未來防止類似的攻擊。
問題是分發UEFI補丁從來都不是一個簡單的過程。英特爾與擁有各種PC制造商合同的UEFI / BIOS供應商共享其UEFI套件。然后,這些OEM在將產品發布到產品中之前進行自己的固件定制。這意味著任何后續修復都需要所有相關方的協作和協調,更不用說需要真正關心安裝這些UEFI更新的最終用戶。
影響英特爾CPU的關鍵Meltdown和Spectre漏洞的補丁也需要UEFI更新,并且一些PC供應商需要幾個月的時間才能發布受影響的產品。許多型號從未以UEFI更新的形式收到補丁,因為他們的制造商不再支持它們。
兩位研究人員計劃在接下來的幾個月內發布他們的概念驗證代碼,作為一種名為SPISpy的工具的一部分,他們希望這些工具可以幫助其他研究人員和感興趣的各方檢查他們自己的機器是否易受攻擊,并調查其他平臺上的類似問題。
“我真的希望看到業界開始向他們的固件開源,以便更容易驗證其正確性和安全性,”博世說。
歡迎光臨 灰鴿子遠程控制軟件 (http://www.dumiaotech.com/)
Powered by Discuz! X3.4
主站蜘蛛池模板:
亚洲精品av无码喷奶水糖心
|
亚洲国产无套无码av电影
|
日韩免费人妻AV无码专区蜜桃
|
无码日韩精品一区二区免费暖暖
|
精品人妻无码区二区三区
|
国产仑乱无码内谢
|
亚洲国产成人精品无码一区二区
|
大胆日本无码裸体日本动漫
|
在线精品自拍无码
|
国产av无码专区亚洲av毛片搜
|
亚洲精品久久久久无码AV片软件
|
久久精品无码免费不卡
|
亚洲啪AV永久无码精品放毛片
|
国产无遮挡无码视频免费软件
|
国产精品成人一区无码
|
无码乱肉视频免费大全合集
|
精品无码人妻一区二区免费蜜桃
|
国产成A人亚洲精V品无码
|
高潮潮喷奶水飞溅视频无码
|
免费无码一区二区三区蜜桃
|
无码被窝影院午夜看片爽爽jk
|
精品三级AV无码一区
|
亚洲中文字幕无码一区
|
国产成人无码精品久久久免费
|
国产精品无码一区二区在线观
|
亚洲AV无码国产精品色
|
久久亚洲AV成人无码电影
|
亚洲情XO亚洲色XO无码
|
中文字幕在线无码一区二区三区
|
亚洲国产91精品无码专区
|
中文字幕乱码人妻无码久久
|
无码毛片一区二区三区中文字幕
|
成人无码精品1区2区3区免费看
|
妖精色AV无码国产在线看
|
中文字幕人成无码人妻综合社区
|
69久久精品无码一区二区
|
亚洲性无码AV中文字幕
|
国产成人无码免费看视频软件
|
亚洲人成无码网WWW
|
成年午夜无码av片在线观看
|
中文字幕在线无码一区
|