灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 11604|回復: 0
打印 上一主題 下一主題

新的英特爾固件啟動驗證旁路可實現低級后門

[復制鏈接]
跳轉到指定樓層
樓主
發表于 2019-5-12 09:58:59 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
新的英特爾固件啟動驗證旁路可實現低級后門

通過將PC的SPI閃存芯片替換為包含惡意代碼的SPI閃存芯片,攻擊者可以獲得完整的持久訪問。
研究人員已經找到了一種新方法來破壞某些基于Intel的系統的啟動驗證過程,但該技術也會影響其他平臺,并且可以用于以隱秘和持久的方式危害機器。

研究人員Peter Bosch和Trammell Hudson本周在阿姆斯特丹舉行的Hack in the Box會議上對英特爾參考統一可擴展固件接口(UEFI)實施的Boot Guard功能提出了一次檢查時間(TOCTOU)攻擊。 。

Boot Guard是一種在英特爾酷睿第四代微體系結構(也稱為Haswell)中添加的技術,旨在確保低級別固件(UEFI)未被惡意修改。它通過檢查每次計算機啟動時加載的固件模塊是否使用屬于Intel或PC制造商的可信密鑰進行數字簽名來完成此操作。

博世是荷蘭萊頓大學的一名獨立研究員和計算機科學專業的學生,​​他在試圖找到一種在他自己的筆記本電腦上使用開源Coreboot固件的方法時發現了Boot Guard驗證過程中的一個異,F象。特別是,他注意到在系統驗證了固件并在高速緩存中創建了經過驗證的副本后,它稍后從位于串行外設接口(SPI)存儲器芯片中的原始副本重新讀取模塊 - 存儲UEFI代碼的芯片。

這是不正確的行為,因為系統應該只在加密檢查通過后依賴驗證的副本。這使得博世認為攻擊者可能有機會在驗證固件代碼之后以及在錯誤地從SPI內存重新讀取之前修改固件代碼。他將他的發現和早期概念驗證實施帶到了著名的硬件和固件研究員Trammell Hudson,他之前​​的工作包括針對Apple的Thunderbolt技術的Thunderstrike攻擊。

Hudson證實了博世的調查結果并共同致力于一項攻擊,即當CPU試圖從SPI內存而不是經過驗證的副本重新讀取固件模塊時,將編程設備連接到閃存芯片以響應惡意代碼。結果是惡意和未簽名的代碼成功執行,Boot Guard旨在防止這種情況。

雖然攻擊需要打開筆記本電腦外殼以將夾式連接器連接到芯片,但有一些方法可以使其永久化,例如用模仿UEFI的惡意代替SPI芯片并提供惡意代碼。實際上,Hudson已經設計出了這樣一種仿真器芯片,它具有與真正的SPI閃存芯片相同的尺寸,并且如果添加了一些塑料涂層,可以在目視檢查時輕松地通過。

這種TOCTOU攻擊的含義是什么?
創建英特爾啟動防護和安全啟動功能是為了防止攻擊者將惡意軟件注入到UEFI或啟動過程中加載的其他組件(如操作系統引導加載程序或內核)中。此類惡意軟件程序已存在很長時間,稱為啟動rootkit或bootkit,攻擊者使用它們是因為它們非常持久且難以刪除。這是因為它們會在每次重新啟動后重新感染操作系統,然后任何防病毒程序都有機會啟動并檢測它們。

在其芯片交換變體中,Hudson和Bosch的攻擊就像一個持久的基于硬件的bootkit。它可用于從系統中竊取磁盤加密密碼和其他敏感信息,而且無需打開設備并仔細檢查其主板就很難檢測到。

即使這種物理攻擊需要有針對性的方法并且永遠不會成為普遍的威脅,但它們可能對能夠訪問有價值信息的企業和用戶構成嚴重風險。

這種物理折衷可能以不同的方式發生,例如在邪惡女傭型場景中,高價值目標,如公司的首席執行官,前往外國,并將其筆記本電腦留在酒店房間無人看管。博世告訴CSO,對于有經驗的攻擊者使用合適的設備,用一個設計用于執行此攻擊的流氓芯片取代SPI內存芯片需要15到20分鐘。

另一種可能性是供應鏈攻擊或所謂的“攔截”技術,其中計算機貨物在運輸過程中被攔截,例如由情報機構攔截,然后重新進行后續處理,然后重新密封以隱藏任何篡改。愛德華·斯諾登泄露的文件顯示,國家安全局使用這種技術,而且可能不是唯一這樣做的情報機構。

博世告訴CSO,一些設備確實具有防篡改密封或機制,但擁有正確資源和知識的人可以輕松繞過這些防御。

惡意員工也可以在他們的工作發布的筆記本電腦上使用這種技術,以繞過訪問控制并獲得管理員權限,或者在他們離開公司后保持對公司數據和網絡的訪問。這種妥協將在被擦除并重新投入使用的計算機中存在。

多年來經濟間諜活動中發生過多起案件,在這些案件中,為各種公司工作的員工被竊取商業機密并將其傳遞給外國政府或競爭對手。

緩解是什么?
這兩位研究人員在1月份向英特爾通報了他們的調查結果,并告訴CSO該芯片制造商認真對待這一問題,并對其進行了嚴格的評估。該公司已經有可用于其參考UEFI實施的補。ǚQ為Tianocore),它與BIOS供應商和PC制造商共享。研究人員尚未對這些修復進行測試,但至少基于描述它們似乎是全面的,并且應該在未來防止類似的攻擊。

問題是分發UEFI補丁從來都不是一個簡單的過程。英特爾與擁有各種PC制造商合同的UEFI / BIOS供應商共享其UEFI套件。然后,這些OEM在將產品發布到產品中之前進行自己的固件定制。這意味著任何后續修復都需要所有相關方的協作和協調,更不用說需要真正關心安裝這些UEFI更新的最終用戶。

影響英特爾CPU的關鍵Meltdown和Spectre漏洞的補丁也需要UEFI更新,并且一些PC供應商需要幾個月的時間才能發布受影響的產品。許多型號從未以UEFI更新的形式收到補丁,因為他們的制造商不再支持它們。

兩位研究人員計劃在接下來的幾個月內發布他們的概念驗證代碼,作為一種名為SPISpy的工具的一部分,他們希望這些工具可以幫助其他研究人員和感興趣的各方檢查他們自己的機器是否易受攻擊,并調查其他平臺上的類似問題。

“我真的希望看到業界開始向他們的固件開源,以便更容易驗證其正確性和安全性,”博世說。
評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-13 04:31 , Processed in 0.069116 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
主站蜘蛛池模板: 亚洲一区AV无码少妇电影☆| 中文AV人妻AV无码中文视频| 伊人久久无码中文字幕| 亚洲av无码专区国产乱码在线观看| 亚洲av无码国产精品色午夜字幕| 一本大道无码av天堂| 亚洲av无码不卡私人影院| 精品深夜AV无码一区二区| 国产成人精品一区二区三区无码| 无码Aⅴ在线观看| 麻豆aⅴ精品无码一区二区| 无码人妻AⅤ一区二区三区水密桃 无码欧精品亚洲日韩一区夜夜嗨 无码免费又爽又高潮喷水的视频 无码毛片一区二区三区中文字幕 无码毛片一区二区三区视频免费播放 | 久久亚洲AV无码西西人体| 精品无码国产一区二区三区AV | 亚洲无码视频在线| 高清无码午夜福利在线观看| 亚洲国产精品无码久久久秋霞2 | 免费a级毛片无码a∨免费软件| 永久免费av无码不卡在线观看| 国产成人精品无码片区在线观看| 日韩精品中文字幕无码专区| 中文无码热在线视频| 2019亚洲午夜无码天堂| 久久久国产精品无码免费专区 | 最新亚洲人成无码网站| 亚洲日韩精品无码AV海量| 人妻无码久久一区二区三区免费 | 一本大道无码日韩精品影视 | 久久久无码人妻精品无码| 国产亚洲3p无码一区二区| 少妇无码AV无码一区| 国产成人综合日韩精品无码不卡 | 国产成人无码区免费内射一片色欲 | 久久青青草原亚洲av无码app| 亚洲国产精品无码中文字| 2014AV天堂无码一区 | 狼人无码精华AV午夜精品| 无码免费午夜福利片在线| 国产精品无码一区二区在线| 国产精品亚洲а∨无码播放不卡| |