灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 11602|回復: 0
打印 上一主題 下一主題

新的英特爾固件啟動驗證旁路可實現低級后門

[復制鏈接]
跳轉到指定樓層
樓主
發表于 2019-5-12 09:58:59 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
新的英特爾固件啟動驗證旁路可實現低級后門

通過將PC的SPI閃存芯片替換為包含惡意代碼的SPI閃存芯片,攻擊者可以獲得完整的持久訪問。
研究人員已經找到了一種新方法來破壞某些基于Intel的系統的啟動驗證過程,但該技術也會影響其他平臺,并且可以用于以隱秘和持久的方式危害機器。

研究人員Peter Bosch和Trammell Hudson本周在阿姆斯特丹舉行的Hack in the Box會議上對英特爾參考統一可擴展固件接口(UEFI)實施的Boot Guard功能提出了一次檢查時間(TOCTOU)攻擊。 。

Boot Guard是一種在英特爾酷睿第四代微體系結構(也稱為Haswell)中添加的技術,旨在確保低級別固件(UEFI)未被惡意修改。它通過檢查每次計算機啟動時加載的固件模塊是否使用屬于Intel或PC制造商的可信密鑰進行數字簽名來完成此操作。

博世是荷蘭萊頓大學的一名獨立研究員和計算機科學專業的學生,​​他在試圖找到一種在他自己的筆記本電腦上使用開源Coreboot固件的方法時發現了Boot Guard驗證過程中的一個異常現象。特別是,他注意到在系統驗證了固件并在高速緩存中創建了經過驗證的副本后,它稍后從位于串行外設接口(SPI)存儲器芯片中的原始副本重新讀取模塊 - 存儲UEFI代碼的芯片。

這是不正確的行為,因為系統應該只在加密檢查通過后依賴驗證的副本。這使得博世認為攻擊者可能有機會在驗證固件代碼之后以及在錯誤地從SPI內存重新讀取之前修改固件代碼。他將他的發現和早期概念驗證實施帶到了著名的硬件和固件研究員Trammell Hudson,他之前​​的工作包括針對Apple的Thunderbolt技術的Thunderstrike攻擊。

Hudson證實了博世的調查結果并共同致力于一項攻擊,即當CPU試圖從SPI內存而不是經過驗證的副本重新讀取固件模塊時,將編程設備連接到閃存芯片以響應惡意代碼。結果是惡意和未簽名的代碼成功執行,Boot Guard旨在防止這種情況。

雖然攻擊需要打開筆記本電腦外殼以將夾式連接器連接到芯片,但有一些方法可以使其永久化,例如用模仿UEFI的惡意代替SPI芯片并提供惡意代碼。實際上,Hudson已經設計出了這樣一種仿真器芯片,它具有與真正的SPI閃存芯片相同的尺寸,并且如果添加了一些塑料涂層,可以在目視檢查時輕松地通過。

這種TOCTOU攻擊的含義是什么?
創建英特爾啟動防護和安全啟動功能是為了防止攻擊者將惡意軟件注入到UEFI或啟動過程中加載的其他組件(如操作系統引導加載程序或內核)中。此類惡意軟件程序已存在很長時間,稱為啟動rootkit或bootkit,攻擊者使用它們是因為它們非常持久且難以刪除。這是因為它們會在每次重新啟動后重新感染操作系統,然后任何防病毒程序都有機會啟動并檢測它們。

在其芯片交換變體中,Hudson和Bosch的攻擊就像一個持久的基于硬件的bootkit。它可用于從系統中竊取磁盤加密密碼和其他敏感信息,而且無需打開設備并仔細檢查其主板就很難檢測到。

即使這種物理攻擊需要有針對性的方法并且永遠不會成為普遍的威脅,但它們可能對能夠訪問有價值信息的企業和用戶構成嚴重風險。

這種物理折衷可能以不同的方式發生,例如在邪惡女傭型場景中,高價值目標,如公司的首席執行官,前往外國,并將其筆記本電腦留在酒店房間無人看管。博世告訴CSO,對于有經驗的攻擊者使用合適的設備,用一個設計用于執行此攻擊的流氓芯片取代SPI內存芯片需要15到20分鐘。

另一種可能性是供應鏈攻擊或所謂的“攔截”技術,其中計算機貨物在運輸過程中被攔截,例如由情報機構攔截,然后重新進行后續處理,然后重新密封以隱藏任何篡改。愛德華·斯諾登泄露的文件顯示,國家安全局使用這種技術,而且可能不是唯一這樣做的情報機構。

博世告訴CSO,一些設備確實具有防篡改密封或機制,但擁有正確資源和知識的人可以輕松繞過這些防御。

惡意員工也可以在他們的工作發布的筆記本電腦上使用這種技術,以繞過訪問控制并獲得管理員權限,或者在他們離開公司后保持對公司數據和網絡的訪問。這種妥協將在被擦除并重新投入使用的計算機中存在。

多年來經濟間諜活動中發生過多起案件,在這些案件中,為各種公司工作的員工被竊取商業機密并將其傳遞給外國政府或競爭對手。

緩解是什么?
這兩位研究人員在1月份向英特爾通報了他們的調查結果,并告訴CSO該芯片制造商認真對待這一問題,并對其進行了嚴格的評估。該公司已經有可用于其參考UEFI實施的補丁(稱為Tianocore),它與BIOS供應商和PC制造商共享。研究人員尚未對這些修復進行測試,但至少基于描述它們似乎是全面的,并且應該在未來防止類似的攻擊。

問題是分發UEFI補丁從來都不是一個簡單的過程。英特爾與擁有各種PC制造商合同的UEFI / BIOS供應商共享其UEFI套件。然后,這些OEM在將產品發布到產品中之前進行自己的固件定制。這意味著任何后續修復都需要所有相關方的協作和協調,更不用說需要真正關心安裝這些UEFI更新的最終用戶。

影響英特爾CPU的關鍵Meltdown和Spectre漏洞的補丁也需要UEFI更新,并且一些PC供應商需要幾個月的時間才能發布受影響的產品。許多型號從未以UEFI更新的形式收到補丁,因為他們的制造商不再支持它們。

兩位研究人員計劃在接下來的幾個月內發布他們的概念驗證代碼,作為一種名為SPISpy的工具的一部分,他們希望這些工具可以幫助其他研究人員和感興趣的各方檢查他們自己的機器是否易受攻擊,并調查其他平臺上的類似問題。

“我真的希望看到業界開始向他們的固件開源,以便更容易驗證其正確性和安全性,”博世說。
評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-12 23:49 , Processed in 0.090935 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
主站蜘蛛池模板: 成人无码区免费A∨直播| 在线播放无码高潮的视频 | 一夲道dvd高清无码| 亚洲无码高清在线观看| 人妻精品久久无码区洗澡| 精品无码一区二区三区爱欲| 最新亚洲人成无码网站| 国产成人无码A区精油按摩| 亚洲AV无码AV吞精久久| 色欲aⅴ亚洲情无码AV蜜桃| 中文无码伦av中文字幕| 精品久久久久久中文字幕无码| 日本无码小泬粉嫩精品图| 狠狠精品干练久久久无码中文字幕| 国内精品无码一区二区三区 | 久久久久亚洲AV无码去区首 | 亚洲人成无码网WWW| 亚洲av无码专区国产不乱码| 亚洲成a人片在线观看无码| 久久精品中文字幕无码| 亚洲中文字幕久久精品无码APP| 国产成人无码av| 99久无码中文字幕一本久道| 无码国产精品一区二区免费式影视| 无码福利写真片视频在线播放| 亚洲AV无码专区电影在线观看| 中文无码喷潮在线播放| 亚洲精品国产日韩无码AV永久免费网 | 精品亚洲成在人线AV无码| 白嫩少妇激情无码| 亚洲一区二区三区无码国产 | 国产成人麻豆亚洲综合无码精品| 亚洲 另类 无码 在线| av中文无码乱人伦在线观看| 亚洲AV无码成人精品区狼人影院| 在人线av无码免费高潮喷水| 免费无码又爽又刺激聊天APP| 好爽毛片一区二区三区四无码三飞| 亚洲中文字幕无码av永久| 无码av天天av天天爽| 永久免费av无码网站大全|