数以百万计存在问题的BIOS都可以在2分钟内被干掉,而且不需要多少黑科技,只需要你有权限在一台计算机上执行程序。 由于底层的p0wnage可以使得底层的攻击变得持续、高权限且隐蔽。近些年来,BIOS成了黑客们研究的热门。 LegbaCore的研究人员Xeno Kopvah和Corey Kallenberg在发表How many million BIOSes would you like to infect?(在第二天的CansecWest上)之前,向El Reg透露了BIOS攻击的威胁。 Kopvah说“由于,几乎没有人对他们的BIOS打补丁,几乎市面上的每一种BIOS都会被至少一种恶意程序感染” “在面对UEFI BIOS时,大量的感染代码可以被复用,这意味着感染BIOS可以变得自动化、通用化” “问题不是生产商为什么不修补这个问题,而是用户、公司、政府不去打这个补丁” Kopvah和Kallenberg的演讲旨在提醒BIOS攻击的威胁和影响,以及提醒系统管理员即使打上生产商提供的补丁,并完成演讲中提到的其他防范措施。 他们演示通过LightEater植入正在运行中的Tails(编者注:一个开源的操作系统)来获取技嘉、宏碁、微星、惠普和华硕(笔记本)等型号的BIOS中的GPG秘钥。 Kopvah说:“LightEater让Tails和其他在线操作系统所宣称的‘可以保护用户隐私不被国家黑客监视’变得不可信” LightEater可以让一个根本不懂攻击技术的人(比如:佣人或者保安)通过物理接触在两分钟内攻下目标笔记本。 “随后我们将启动一台被感染的HP笔记本,展示LightEater需要特殊的网卡驱动,而只是通过‘Serial Over LAN’网卡技术(编者注:一种重定向技术)就可以将SMM (System Management Mode)中的数据传输出去。同时,我们也将展示通过1337语言(编者注:一种加密语言)加密过得“rot13”可以骗过将SMM中的数据传输出去” Kopvah说“错误配置的BIOS访问权限比漏洞溢出还要危险” 这些弱点是相同的。通过对10台机器相似的研究,这两位研究人员发现攻击者需要创建可信任的SMM植入数以万计的BIOS模块中。 Kopvah说“这表明在实际中,攻击者不需要逆向每一种BIOS模块或者版本。简单模式匹配可以可以使得工具能根据需求植入任意模块并组装BIOS。” BIOS安全的进步需要同顶级生产商联想、戴尔和惠普进行深入合作,不断修改产品中的问题。Kopvah说华硕就是既没有公开也没有补上BIOS漏洞的例子。 一些BIOS是没有安全保障的。我们发现技嘉的BIOS虽然破坏了BIOS的访问控制,但是对于攻击是没有任何影响的。 Kopvah说“所以,我们不需要做什么特别的操作。我们只需要一个内核驱动将CPU从关键中读取出来的第一个指令篡改掉,系统就再也无法启动了” Kallenberg将展示一个自动化脚本可以支持生产商检测危险的攻击,防止SMM对整个系统内存的操作。 BIOS攻击首先是被安全研究团队公开曝光的。但是根据斯诺登的文档,NSA应该是最早使用这种攻击手段的。 这两位研究人员还说,BIOS攻击应该促使政府和公司及时的打上BIOS的补丁。这样能让缺少技术的敌对间谍的日子变得更加难过。 “我个人觉得,由于斯诺的Tails这样的OPSEC工具变得流行了起来,而与此同时根据斯诺登泄露的内容,而NSA早就具备攻击OPSEC的能力,这件事情非常讽刺”
|