灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 11603|回復: 0
打印 上一主題 下一主題

新的英特爾固件啟動驗證旁路可實現低級后門

[復制鏈接]
跳轉到指定樓層
樓主
發表于 2019-5-12 09:58:59 | 只看該作者 |只看大圖 回帖獎勵 |正序瀏覽 |閱讀模式
新的英特爾固件啟動驗證旁路可實現低級后門

通過將PC的SPI閃存芯片替換為包含惡意代碼的SPI閃存芯片,攻擊者可以獲得完整的持久訪問。
研究人員已經找到了一種新方法來破壞某些基于Intel的系統的啟動驗證過程,但該技術也會影響其他平臺,并且可以用于以隱秘和持久的方式危害機器。

研究人員Peter Bosch和Trammell Hudson本周在阿姆斯特丹舉行的Hack in the Box會議上對英特爾參考統一可擴展固件接口(UEFI)實施的Boot Guard功能提出了一次檢查時間(TOCTOU)攻擊。 。

Boot Guard是一種在英特爾酷睿第四代微體系結構(也稱為Haswell)中添加的技術,旨在確保低級別固件(UEFI)未被惡意修改。它通過檢查每次計算機啟動時加載的固件模塊是否使用屬于Intel或PC制造商的可信密鑰進行數字簽名來完成此操作。

博世是荷蘭萊頓大學的一名獨立研究員和計算機科學專業的學生,​​他在試圖找到一種在他自己的筆記本電腦上使用開源Coreboot固件的方法時發現了Boot Guard驗證過程中的一個異,F象。特別是,他注意到在系統驗證了固件并在高速緩存中創建了經過驗證的副本后,它稍后從位于串行外設接口(SPI)存儲器芯片中的原始副本重新讀取模塊 - 存儲UEFI代碼的芯片。

這是不正確的行為,因為系統應該只在加密檢查通過后依賴驗證的副本。這使得博世認為攻擊者可能有機會在驗證固件代碼之后以及在錯誤地從SPI內存重新讀取之前修改固件代碼。他將他的發現和早期概念驗證實施帶到了著名的硬件和固件研究員Trammell Hudson,他之前​​的工作包括針對Apple的Thunderbolt技術的Thunderstrike攻擊。

Hudson證實了博世的調查結果并共同致力于一項攻擊,即當CPU試圖從SPI內存而不是經過驗證的副本重新讀取固件模塊時,將編程設備連接到閃存芯片以響應惡意代碼。結果是惡意和未簽名的代碼成功執行,Boot Guard旨在防止這種情況。

雖然攻擊需要打開筆記本電腦外殼以將夾式連接器連接到芯片,但有一些方法可以使其永久化,例如用模仿UEFI的惡意代替SPI芯片并提供惡意代碼。實際上,Hudson已經設計出了這樣一種仿真器芯片,它具有與真正的SPI閃存芯片相同的尺寸,并且如果添加了一些塑料涂層,可以在目視檢查時輕松地通過。

這種TOCTOU攻擊的含義是什么?
創建英特爾啟動防護和安全啟動功能是為了防止攻擊者將惡意軟件注入到UEFI或啟動過程中加載的其他組件(如操作系統引導加載程序或內核)中。此類惡意軟件程序已存在很長時間,稱為啟動rootkit或bootkit,攻擊者使用它們是因為它們非常持久且難以刪除。這是因為它們會在每次重新啟動后重新感染操作系統,然后任何防病毒程序都有機會啟動并檢測它們。

在其芯片交換變體中,Hudson和Bosch的攻擊就像一個持久的基于硬件的bootkit。它可用于從系統中竊取磁盤加密密碼和其他敏感信息,而且無需打開設備并仔細檢查其主板就很難檢測到。

即使這種物理攻擊需要有針對性的方法并且永遠不會成為普遍的威脅,但它們可能對能夠訪問有價值信息的企業和用戶構成嚴重風險。

這種物理折衷可能以不同的方式發生,例如在邪惡女傭型場景中,高價值目標,如公司的首席執行官,前往外國,并將其筆記本電腦留在酒店房間無人看管。博世告訴CSO,對于有經驗的攻擊者使用合適的設備,用一個設計用于執行此攻擊的流氓芯片取代SPI內存芯片需要15到20分鐘。

另一種可能性是供應鏈攻擊或所謂的“攔截”技術,其中計算機貨物在運輸過程中被攔截,例如由情報機構攔截,然后重新進行后續處理,然后重新密封以隱藏任何篡改。愛德華·斯諾登泄露的文件顯示,國家安全局使用這種技術,而且可能不是唯一這樣做的情報機構。

博世告訴CSO,一些設備確實具有防篡改密封或機制,但擁有正確資源和知識的人可以輕松繞過這些防御。

惡意員工也可以在他們的工作發布的筆記本電腦上使用這種技術,以繞過訪問控制并獲得管理員權限,或者在他們離開公司后保持對公司數據和網絡的訪問。這種妥協將在被擦除并重新投入使用的計算機中存在。

多年來經濟間諜活動中發生過多起案件,在這些案件中,為各種公司工作的員工被竊取商業機密并將其傳遞給外國政府或競爭對手。

緩解是什么?
這兩位研究人員在1月份向英特爾通報了他們的調查結果,并告訴CSO該芯片制造商認真對待這一問題,并對其進行了嚴格的評估。該公司已經有可用于其參考UEFI實施的補丁(稱為Tianocore),它與BIOS供應商和PC制造商共享。研究人員尚未對這些修復進行測試,但至少基于描述它們似乎是全面的,并且應該在未來防止類似的攻擊。

問題是分發UEFI補丁從來都不是一個簡單的過程。英特爾與擁有各種PC制造商合同的UEFI / BIOS供應商共享其UEFI套件。然后,這些OEM在將產品發布到產品中之前進行自己的固件定制。這意味著任何后續修復都需要所有相關方的協作和協調,更不用說需要真正關心安裝這些UEFI更新的最終用戶。

影響英特爾CPU的關鍵Meltdown和Spectre漏洞的補丁也需要UEFI更新,并且一些PC供應商需要幾個月的時間才能發布受影響的產品。許多型號從未以UEFI更新的形式收到補丁,因為他們的制造商不再支持它們。

兩位研究人員計劃在接下來的幾個月內發布他們的概念驗證代碼,作為一種名為SPISpy的工具的一部分,他們希望這些工具可以幫助其他研究人員和感興趣的各方檢查他們自己的機器是否易受攻擊,并調查其他平臺上的類似問題。

“我真的希望看到業界開始向他們的固件開源,以便更容易驗證其正確性和安全性,”博世說。
評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-13 04:11 , Processed in 0.096174 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
主站蜘蛛池模板: 无码任你躁久久久久久老妇App| 亚洲Av无码国产情品久久 | 久久久久久AV无码免费网站下载| 国产午夜无码视频免费网站| 国产成人无码区免费内射一片色欲| 韩日美无码精品无码| 久久久无码中文字幕久...| 日韩精品成人无码专区免费| 色AV永久无码影院AV| 狠狠躁天天躁无码中文字幕图| 精品国产aⅴ无码一区二区| 成人无码一区二区三区| 无码超乳爆乳中文字幕久久| 本道久久综合无码中文字幕 | 国内精品久久久久久无码不卡| 国模无码人体一区二区| 老司机无码精品A| 欧洲人妻丰满av无码久久不卡| 中文字幕乱码人妻无码久久 | 成人免费无码大片a毛片软件| 最新无码专区视频在线| 亚洲永久无码3D动漫一区| 亚洲中文字幕无码一区| 成人毛片无码一区二区| 亚洲精品无码mⅴ在线观看| 亚洲AV无码成人精品区狼人影院 | 国产仑乱无码内谢| 国产精品无码无卡无需播放器| 久久ZYZ资源站无码中文动漫| 亚洲日韩激情无码一区| 亚洲AV蜜桃永久无码精品| 丰满少妇人妻无码专区| 亚洲AV永久无码天堂影院| AV无码久久久久不卡蜜桃| 久久久久久国产精品免费无码| 亚洲AV无码专区亚洲AV伊甸园| 久久久久亚洲AV成人无码| 东京热人妻无码一区二区av| 成在人线av无码免费高潮喷水| 国产高清无码二区| 日日摸夜夜爽无码毛片精选|