0
本文作者: 柏蓉 | 2015-03-23 16:58 |
入侵BIOS芯片(基本輸入輸出系統(tǒng))不再是NSA或者三個(gè)字母的機(jī)構(gòu)獨(dú)有的能力。根據(jù)兩位研究者的說(shuō)法,那些擁有中等黑客技術(shù)的網(wǎng)友,可以通過(guò)BIOS漏洞,在不知不覺(jué)中實(shí)現(xiàn)電腦系統(tǒng)入侵并控制。
早在兩年前,德國(guó)的一個(gè)網(wǎng)站上揭露了一項(xiàng)關(guān)于NSA間諜網(wǎng)絡(luò)工具的報(bào)道,據(jù)該報(bào)道稱,NSA一直努力通過(guò)BIOS惡意軟件感染電腦來(lái)收集數(shù)據(jù)。因?yàn)樵搻阂廛浖肭值氖请娔X的核心系統(tǒng),一般情況下,安全軟件不會(huì)進(jìn)行掃描,因此,間諜們?cè)诎抵斜3珠g諜活動(dòng)。即使該電腦的操作系統(tǒng)被重新安裝或者刪除,都不會(huì)影響。也因?yàn)閾碛羞@樣的優(yōu)勢(shì),通過(guò)BIOS進(jìn)行入侵到目前為止是先進(jìn)黑客的最愛(ài),也是使用范圍最大的黑客技術(shù)手段,比如NSA的黑客們尤其喜歡這種入侵技術(shù)。
近日,在CanSecWest安全大會(huì)上,Xeno Kovah 和Corey Kallenberg兩位研究者,展示了如何通過(guò)一系列的漏洞遠(yuǎn)程讓多個(gè)系統(tǒng)受到BIOS惡意軟件感染。他們還發(fā)現(xiàn)一種新方法,通過(guò)BIOS惡意軟件獲得高級(jí)系統(tǒng)權(quán)限,破壞專門的安全操作系統(tǒng),比如專注于隱私保護(hù)的開(kāi)源操作系統(tǒng)Tails。雖然大多數(shù)的BIOS都會(huì)有安全保護(hù)功能,來(lái)防止不被授權(quán)的程序更改,但是,這兩位研究者可以繞過(guò)這些,植入惡意代碼程序。
原本,這兩位研究者是政府科技承包商MITRE的成員,現(xiàn)在離開(kāi)創(chuàng)辦固件安全咨詢公司LegbaCore。他們表示,最近固件入侵工具的靈感來(lái)自其中一位合伙人Kaspersky的實(shí)驗(yàn)室研究結(jié)果,同時(shí),像BIOS這樣的固件入侵案例應(yīng)該是安全社區(qū)需要關(guān)注的領(lǐng)域。
因?yàn)楹芏郆IOS都擁有相同的代碼程序,因此,這兩位研究者可以揭露80%的電腦安全漏洞。這其中還包括戴爾、聯(lián)想和惠普的電腦。事實(shí)上,他們寫的安全漏洞可以被發(fā)現(xiàn)。這個(gè)漏洞是通過(guò)腳本來(lái)實(shí)現(xiàn)自動(dòng)化,并在發(fā)現(xiàn)vulns的時(shí)候,最終停止運(yùn)行。
Kovah表示,雖然只有一種類型的安全漏洞,而如果按照字面的意思,則有成千上萬(wàn)的案例。他們會(huì)把發(fā)現(xiàn)的安全漏洞發(fā)給供應(yīng)商,而補(bǔ)丁還在研發(fā)中。即使過(guò)去有供應(yīng)商發(fā)布了BIOS漏洞的補(bǔ)丁,但是很少人會(huì)使用它。因?yàn)檫€沒(méi)有人試過(guò)修補(bǔ)他們的BIOS,雖然所有的這些漏洞在這幾年時(shí)間內(nèi)被揭露以及公開(kāi)獲得。Kovah說(shuō):
“在MITRE,我們花了幾年時(shí)間讓他們(MITRE)做補(bǔ)丁,但是他們覺(jué)得BIOS漏洞眼不見(jiàn)心不煩,因?yàn)樗麄儧](méi)有聽(tīng)聞外面的世界有很多關(guān)于BIOS入侵的案例。”
入侵者可以通過(guò)兩種方式進(jìn)行漏洞攻擊:第一種,通過(guò)釣魚(yú)郵件或者別的方式來(lái)遠(yuǎn)程交付攻擊代碼,第二種通過(guò)物理系統(tǒng)攻擊。兩位研究者稱,如果通過(guò)后者的方式,只需要兩分鐘就可以實(shí)現(xiàn)BIOS攻擊了。這意味著,一個(gè)政府機(jī)構(gòu)或者一個(gè)執(zhí)法人員很容易入侵系統(tǒng)。
他們的惡意軟件被稱為L(zhǎng)ightEater,使用入侵漏洞侵入并劫持系統(tǒng)管理模式SMM(system management mode)以獲得升級(jí)系統(tǒng)上的特權(quán)。SMM是英特爾處理器的操作模式,該惡意軟件通過(guò)SMM來(lái)執(zhí)行一些高級(jí)系統(tǒng)權(quán)限,甚至超過(guò)管理和ROOT的權(quán)限。通過(guò)SMM,黑客可以在BIOS芯片上重寫程序,并使這種程序在一種隱蔽的情況下,安裝Rootkits和盜取密碼等系統(tǒng)數(shù)據(jù)。
更重要的是,SMM讓惡意軟件讀取所有發(fā)上在內(nèi)存上的數(shù)據(jù)和代碼。這意味著,通過(guò)該惡意軟件可以“玩轉(zhuǎn)”所有通過(guò)Tails保護(hù)隱私操作系統(tǒng)的電腦。值得一提的是,Tails是愛(ài)德華·斯諾登和《衛(wèi)報(bào)》記者Glenn Greenwald用來(lái)處理NSA文件泄露的操作系統(tǒng)。因?yàn)長(zhǎng)ightEater惡意軟件是通過(guò)SMM來(lái)讀取內(nèi)存,所以,在Tails系統(tǒng)將資料文件擦拭或者儲(chǔ)存在其他安全的地方之前,它可以捕獲在內(nèi)存中的數(shù)據(jù)資料,而且還是在隱身的情況下完成任務(wù)。Kovah說(shuō):
“當(dāng)我們采用SMM攻擊時(shí),沒(méi)有人能夠檢測(cè)到是否有攻擊者。因?yàn)镾MM能夠讀取任何人的 RAM,但沒(méi)有人能夠讀取SMM的RAM?!?/p>
via:wired
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。