灰鸽子远程控制软件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 11395|回复: 0

新的英特尔固件启动验证旁路可实现低级后门

[复制链接]
发表于 2019-5-12 09:58:59 | 显示全部楼层 |阅读模式
新的英特尔固件启动验证旁路可实现低级后门

英特尔固件后门

英特尔固件后门

通过将PC的SPI闪存芯片替换为包含恶意代码的SPI闪存芯片,攻击者可以获得完整的持久访问。
研究人员已经找到了一种新方法来破坏某些基于Intel的系统的启动验证过程,但该技术也会影响其他平台,并且可以用于以隐秘和持久的方式危害机器。

研究人员Peter Bosch和Trammell Hudson本周在阿姆斯特丹举行的Hack in the Box会议上对英特尔参考统一可扩展固件接口(UEFI)实施的Boot Guard功能提出了一次检查时间(TOCTOU)攻击。 。

Boot Guard是一种在英特尔酷睿第四代微体系结构(也称为Haswell)中添加的技术,旨在确保低级别固件(UEFI)未被恶意修改。它通过检查每次计算机启动时加载的固件模块是否使用属于Intel或PC制造商的可信密钥进行数字签名来完成此操作。

博世是荷兰莱顿大学的一名独立研究员和计算机科学专业的学生,​​他在试图找到一种在他自己的笔记本电脑上使用开源Coreboot固件的方法时发现了Boot Guard验证过程中的一个异常现象。特别是,他注意到在系统验证了固件并在高速缓存中创建了经过验证的副本后,它稍后从位于串行外设接口(SPI)存储器芯片中的原始副本重新读取模块 - 存储UEFI代码的芯片。

这是不正确的行为,因为系统应该只在加密检查通过后依赖验证的副本。这使得博世认为攻击者可能有机会在验证固件代码之后以及在错误地从SPI内存重新读取之前修改固件代码。他将他的发现和早期概念验证实施带到了着名的硬件和固件研究员Trammell Hudson,他之前​​的工作包括针对Apple的Thunderbolt技术的Thunderstrike攻击。

Hudson证实了博世的调查结果并共同致力于一项攻击,即当CPU试图从SPI内存而不是经过验证的副本重新读取固件模块时,将编程设备连接到闪存芯片以响应恶意代码。结果是恶意和未签名的代码成功执行,Boot Guard旨在防止这种情况。

虽然攻击需要打开笔记本电脑外壳以将夹式连接器连接到芯片,但有一些方法可以使其永久化,例如用模仿UEFI的恶意代替SPI芯片并提供恶意代码。实际上,Hudson已经设计出了这样一种仿真器芯片,它具有与真正的SPI闪存芯片相同的尺寸,并且如果添加了一些塑料涂层,可以在目视检查时轻松地通过。

这种TOCTOU攻击的含义是什么?
创建英特尔启动防护和安全启动功能是为了防止攻击者将恶意软件注入到UEFI或启动过程中加载的其他组件(如操作系统引导加载程序或内核)中。此类恶意软件程序已存在很长时间,称为启动rootkit或bootkit,攻击者使用它们是因为它们非常持久且难以删除。这是因为它们会在每次重新启动后重新感染操作系统,然后任何防病毒程序都有机会启动并检测它们。

在其芯片交换变体中,Hudson和Bosch的攻击就像一个持久的基于硬件的bootkit。它可用于从系统中窃取磁盘加密密码和其他敏感信息,而且无需打开设备并仔细检查其主板就很难检测到。

即使这种物理攻击需要有针对性的方法并且永远不会成为普遍的威胁,但它们可能对能够访问有价值信息的企业和用户构成严重风险。

这种物理折衷可能以不同的方式发生,例如在邪恶女佣型场景中,高价值目标,如公司的首席执行官,前往外国,并将其笔记本电脑留在酒店房间无人看管。博世告诉CSO,对于有经验的攻击者使用合适的设备,用一个设计用于执行此攻击的流氓芯片取代SPI内存芯片需要15到20分钟。

另一种可能性是供应链攻击或所谓的“拦截”技术,其中计算机货物在运输过程中被拦截,例如由情报机构拦截,然后重新进行后续处理,然后重新密封以隐藏任何篡改。爱德华·斯诺登泄露的文件显示,国家安全局使用这种技术,而且可能不是唯一这样做的情报机构。

博世告诉CSO,一些设备确实具有防篡改密封或机制,但拥有正确资源和知识的人可以轻松绕过这些防御。

恶意员工也可以在他们的工作发布的笔记本电脑上使用这种技术,以绕过访问控制并获得管理员权限,或者在他们离开公司后保持对公司数据和网络的访问。这种妥协将在被擦除并重新投入使用的计算机中存在。

多年来经济间谍活动中发生过多起案件,在这些案件中,为各种公司工作的员工被窃取商业机密并将其传递给外国政府或竞争对手。

缓解是什么?
这两位研究人员在1月份向英特尔通报了他们的调查结果,并告诉CSO该芯片制造商认真对待这一问题,并对其进行了严格的评估。该公司已经有可用于其参考UEFI实施的补丁(称为Tianocore),它与BIOS供应商和PC制造商共享。研究人员尚未对这些修复进行测试,但至少基于描述它们似乎是全面的,并且应该在未来防止类似的攻击。

问题是分发UEFI补丁从来都不是一个简单的过程。英特尔与拥有各种PC制造商合同的UEFI / BIOS供应商共享其UEFI套件。然后,这些OEM在将产品发布到产品中之前进行自己的固件定制。这意味着任何后续修复都需要所有相关方的协作和协调,更不用说需要真正关心安装这些UEFI更新的最终用户。

影响英特尔CPU的关键Meltdown和Spectre漏洞的补丁也需要UEFI更新,并且一些PC供应商需要几个月的时间才能发布受影响的产品。许多型号从未以UEFI更新的形式收到补丁,因为他们的制造商不再支持它们。

两位研究人员计划在接下来的几个月内发布他们的概念验证代码,作为一种名为SPISpy的工具的一部分,他们希望这些工具可以帮助其他研究人员和感兴趣的各方检查他们自己的机器是否易受攻击,并调查其他平台上的类似问题。

“我真的希望看到业界开始向他们的固件开源,以便更容易验证其正确性和安全性,”博世说。
评帖赚银币(0) 收起
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|灰鸽子远程控制软件|灰鸽子远程控制软件 ( 鲁ICP备14000061号-4 )

GMT+8, 2024-4-27 12:10 , Processed in 0.072396 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表