• 欢迎访问夏天爸爸记录站,WordPress信息,WordPress教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入SUmmerdad BLOG

入侵BIOS芯片不再是NSA的绝对领域

安全技术 summerdad 5年前 (2015-03-24) 112次浏览 已收录 0个评论 扫描二维码

入侵 BIOS 芯片不再是 NSA 的绝对领域

入侵 BIOS 芯片(基本输入输出系统)不再是 NSA 或者三个字母的机构独有的能力。根据两位研究者的说法,那些拥有中等黑客技术的网友,可以通过 BIOS 漏洞,在不知不觉中实现电脑系统入侵并控制。

BIOS 恶意软件

早在两年前,德国的一个网站上揭露了一项关于NSA 间谍网络工具的报道,据该报道称,NSA 一直努力通过 BIOS 恶意软件感染电脑来收集数据。因为该恶意软件入侵的是电脑的核心系统,一般情况下,安全软件不会进行扫描,因此,间谍们在暗中保持间谍活动。即使该电脑的操作系统被重新安装或者删除,都不会影响。也因为拥有这样的优势,通过 BIOS 进行入侵到目前为止是先进黑客的最爱,也是使用范围最大的黑客技术手段,比如 NSA 的黑客们尤其喜欢这种入侵技术。

近日,在 CanSecWest 安全大会上,Xeno?Kovah?和 Corey?Kallenberg 两位研究者,展示了如何通过一系列的漏洞远程让多个系统受到 BIOS 恶意软件感染。他们还发现一种新方法,通过 BIOS 恶意软件获得高级系统权限,破坏专门的安全操作系统,比如专注于隐私保护的开源操作系统 Tails。虽然大多数的 BIOS 都会有安全保护功能,来防止不被授权的程序更改,但是,这两位研究者可以绕过这些,植入恶意代码程序。

BIOS 漏洞补丁

原本,这两位研究者是政府科技承包商 MITRE 的成员,现在离开创办固件安全咨询公司 LegbaCore。他们表示,最近固件入侵工具的灵感来自其中一位合伙人 Kaspersky 的实验室研究结果,同时,像 BIOS 这样的固件入侵案例应该是安全社区需要关注的领域。

因为很多 BIOS 都拥有相同的代码程序,因此,这两位研究者可以揭露 80%的电脑安全漏洞。这其中还包括戴尔、联想和惠普的电脑。事实上,他们写的安全漏洞可以被发现。这个漏洞是通过脚本来实现自动化,并在发现 vulns 的时候,最终停止运行。

Kovah 表示,虽然只有一种类型的安全漏洞,而如果按照字面的意思,则有成千上万的案例。他们会把发现的安全漏洞发给供应商,而补丁还在研发中。即使过去有供应商发布了 BIOS 漏洞的补丁,但是很少人会使用它。因为还没有人试过修补他们的 BIOS,虽然所有的这些漏洞在这几年时间内被揭露以及公开获得。Kovah 说:

“在 MITRE,我们花了几年时间让他们(MITRE)做补丁,但是他们觉得 BIOS 漏洞眼不见心不烦,因为他们没有听闻外面的世界有很多关于 BIOS 入侵的案例。”

恶意软件 LightEater

入侵者可以通过两种方式进行漏洞攻击:第一种,通过钓鱼邮件或者别的方式来远程交付攻击代码,第二种通过物理系统攻击。两位研究者称,如果通过后者的方式,只需要两分钟就可以实现 BIOS 攻击了。这意味着,一个政府机构或者一个执法人员很容易入侵系统。

他们的恶意软件被称为 LightEater,使用入侵漏洞侵入并劫持系统管理模式 SMM(system?management?mode)以获得升级系统上的特权。SMM 是英特尔处理器的操作模式,该恶意软件通过 SMM 来执行一些高级系统权限,甚至超过管理和 ROOT 的权限。通过 SMM,黑客可以在 BIOS 芯片上重写程序,并使这种程序在一种隐蔽的情况下,安装 Rootkits 和盗取密码等系统数据。

更重要的是,SMM 让恶意软件读取所有发上在内存上的数据和代码。这意味着,通过该恶意软件可以“玩转”所有通过 Tails 保护隐私操作系统的电脑。值得一提的是,Tails 是爱德华·斯诺登和《卫报》记者 Glenn?Greenwald 用来处理 NSA 文件泄露的操作系统。因为 LightEater 恶意软件是通过 SMM 来读取内存,所以,在 Tails 系统将资料文件擦拭或者储存在其他安全的地方之前,它可以捕获在内存中的数据资料,而且还是在隐身的情况下完成任务。Kovah 说:

“当我们采用 SMM 攻击时,没有人能够检测到是否有攻击者。因为 SMM 能够读取任何人的?RAM,但没有人能够读取 SMM 的 RAM。”


乐趣公园 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:入侵BIOS芯片不再是NSA的绝对领域
喜欢 (0)
[xiahuanming@gmail.com]
分享 (0)

您必须 登录 才能发表评论!