资讯 新鲜
此为临时链接,仅用于文章预览,将在时失效

入侵BIOS芯片不再是NSA的绝对领域

作者:柏蓉
2015/03/23 16:58

入侵BIOS芯片不再是NSA的绝对领域

入侵BIOS芯片(基本输入输出系统)不再是NSA或者三个字母的机构独有的能力。根据两位研究者的说法,那些拥有中等黑客技术的网友,可以通过BIOS漏洞,在不知不觉中实现电脑系统入侵并控制。

BIOS恶意软件

早在两年前,德国的一个网站上揭露了一项关于NSA间谍网络工具的报道,据该报道称,NSA一直努力通过BIOS恶意软件感染电脑来收集数据。因为该恶意软件入侵的是电脑的核心系统,一般情况下,安全软件不会进行扫描,因此,间谍们在暗中保持间谍活动。即使该电脑的操作系统被重新安装或者删除,都不会影响。也因为拥有这样的优势,通过BIOS进行入侵到目前为止是先进黑客的最爱,也是使用范围最大的黑客技术手段,比如NSA的黑客们尤其喜欢这种入侵技术。

近日,在CanSecWest安全大会上,Xeno Kovah 和Corey Kallenberg两位研究者,展示了如何通过一系列的漏洞远程让多个系统受到BIOS恶意软件感染。他们还发现一种新方法,通过BIOS恶意软件获得高级系统权限,破坏专门的安全操作系统,比如专注于隐私保护的开源操作系统Tails。虽然大多数的BIOS都会有安全保护功能,来防止不被授权的程序更改,但是,这两位研究者可以绕过这些,植入恶意代码程序。

BIOS漏洞补丁

原本,这两位研究者是政府科技承包商MITRE的成员,现在离开创办固件安全咨询公司LegbaCore。他们表示,最近固件入侵工具的灵感来自其中一位合伙人Kaspersky的实验室研究结果,同时,像BIOS这样的固件入侵案例应该是安全社区需要关注的领域。

因为很多BIOS都拥有相同的代码程序,因此,这两位研究者可以揭露80%的电脑安全漏洞。这其中还包括戴尔、联想和惠普的电脑。事实上,他们写的安全漏洞可以被发现。这个漏洞是通过脚本来实现自动化,并在发现vulns的时候,最终停止运行。

Kovah表示,虽然只有一种类型的安全漏洞,而如果按照字面的意思,则有成千上万的案例。他们会把发现的安全漏洞发给供应商,而补丁还在研发中。即使过去有供应商发布了BIOS漏洞的补丁,但是很少人会使用它。因为还没有人试过修补他们的BIOS,虽然所有的这些漏洞在这几年时间内被揭露以及公开获得。Kovah说:

“在MITRE,我们花了几年时间让他们(MITRE)做补丁,但是他们觉得BIOS漏洞眼不见心不烦,因为他们没有听闻外面的世界有很多关于BIOS入侵的案例。”

恶意软件LightEater

入侵者可以通过两种方式进行漏洞攻击:第一种,通过钓鱼邮件或者别的方式来远程交付攻击代码,第二种通过物理系统攻击。两位研究者称,如果通过后者的方式,只需要两分钟就可以实现BIOS攻击了。这意味着,一个政府机构或者一个执法人员很容易入侵系统。

他们的恶意软件被称为LightEater,使用入侵漏洞侵入并劫持系统管理模式SMM(system management mode)以获得升级系统上的特权。SMM是英特尔处理器的操作模式,该恶意软件通过SMM来执行一些高级系统权限,甚至超过管理和ROOT的权限。通过SMM,黑客可以在BIOS芯片上重写程序,并使这种程序在一种隐蔽的情况下,安装Rootkits和盗取密码等系统数据。

更重要的是,SMM让恶意软件读取所有发上在内存上的数据和代码。这意味着,通过该恶意软件可以“玩转”所有通过Tails保护隐私操作系统的电脑。值得一提的是,Tails是爱德华·斯诺登和《卫报》记者Glenn Greenwald用来处理NSA文件泄露的操作系统。因为LightEater恶意软件是通过SMM来读取内存,所以,在Tails系统将资料文件擦拭或者储存在其他安全的地方之前,它可以捕获在内存中的数据资料,而且还是在隐身的情况下完成任务。Kovah说:

“当我们采用SMM攻击时,没有人能够检测到是否有攻击者。因为SMM能够读取任何人的 RAM,但没有人能够读取SMM的RAM。”

via:wired

长按图片保存图片,分享给好友或朋友圈

入侵BIOS芯片不再是NSA的绝对领域

扫码查看文章

正在生成分享图...

取消
相关文章