IT Lösningar IT Säkerhet Datorforensic
Vill du reagera på det här meddelandet? Registrera dig för forumet med några klick eller logga in för att fortsätta.

US-CERT varnar för ytterligare UEFI BIOS luckor

Gå ner

US-CERT varnar för ytterligare UEFI BIOS luckor Empty US-CERT varnar för ytterligare UEFI BIOS luckor

Inlägg av Admin tor jan 08, 2015 9:48 pm

Med nya luckor kan lura skydden igen. Angripare kunde så djupt förankrad en bootkit i systemet, vilket inget virusskydd kan bära något. Igen BIOS-uppdateringar kommer att hjälpa.

Den USA-CERT varnar för ytterligare säkerhetsöverträdelser i UEFI firmware för PC och bärbara datorer från ledande tillverkare. Genom gapet, kan en angripare skriva över kritiska områden firmware minne och spak som skyddsmekanismer som Secure Boot - om en bootkit att installera.

Skriv Spak skydd
Ganska trivialt men processen är inte: The Mitre forskarna Rafal Wojtczuk och Corey Kallenberg hade tre försvarslinjer till firmware tår innan de tillåts att skriva till firmware minnet.

Först var de tvungna att gå förbi skrivskyddet för SPI flash minneschip. Dessa måste sättas till 1 biten "BIOS Skriv Enable" (BIOSWE) i chipset registren. Men det är lite "BIOS Lock Enable" (BLE) ", som vanligtvis sätts till 1. Försökte om en kärndrivrutin, BIOSWE att sättas till 1 under BLE fortfarande satt till 1, det kommer till ett avbrott och fd värde återställs till 0.

Race skick med kraften av två kärnor
Forskarna arbetar med två CPU-kärnor för att komma runt det här - det innebär inte ett konkurrenstillstånd. Medan koden på den första kärnan "Write Enable" är satt till 1, till tråden på det andra försöket skriva till flashminnet. Resultatet är ett kort fönster i vilket den andra gängan faktiskt kan skriva tillgång till minnet.

Nästa hinder
Med nyare Intel chipset, Intel PCH samtal (Platform Controller Hub), forskarna måste övervinna en annan hinder, nämligen lite SMM_BWP (SMM BIOS skriva skydd) som vet hur man kan förhindra att skrivprocessen samt. Genom ytterligare en lucka Wojtczuk och Kallenberg erhållits men även i detta fall skrivrättigheter: Firmware utför efter uppvaknandet från S3 viloläge en startskript i samband med System Management-läge (SMM). I just det här läget systemet tillåter skrivåtkomst till firmware minnet. Forskarna måste läsa den befintliga start manus och lägga till egna kommandon lyckats - så hon äntligen återigen en illvillig firmware kunde importera.

Forskarna hävdar att var och en av er kontrollerat UEFI systemet var mottaglig för denna sårbarhet. EFI S3 Resume boot script följer en 11-årig Intel (EFI) specifikation.

skyddade områden
Hon upptäckte också en sårbarhet genom vilken de kunde lura de så kallade "Skyddade Range Register". En Skyddad Range (PR) anger vilka adressområden BIOS flashchip inte kan beskrivas - inte ens i systemhanteringsläget. Enligt Wojtczuk och Kallenberg, men ändå bara sätta en HP denna skyddande funktion.

påverkad Tillverkare
Berörda är uppenbart mest kända (UEFI) BIOS Tillverkare: American Megatrends (AMI), Intel och Phoenix. Vad sägs om Dell, är ännu inte känt.

Enligt forskare har Intel minst lappade loppet skick, men det betyder inte alls att denna patch också redan kommit fram till slutkunden. För detta är den första kontakten på moderkortet eller PC-tillverkare. Vem frågar där, men bör inte hoppas på en sund svar: Även vid extrema Privilege Escalation föregående år, många tillverkare inte kunde alls att avgöra om deras produkter påverkas - eller att de helt enkelt vägrat att lämna information

Anledning till panik är gapen som beskrivs ovan får inte igen: Det är tekniskt möjligt att en malware skriver firmware genom att utnyttja sårbarheter, ofta finns det mycket enklare - och speciellt systemoberoende - sätt att göra sig permanent i datorn breda ,

gamla Mössor
På Github är med Chipsec en tid ger en ram med vilken plattform utvecklare kan kontrollera hur väl deras system är beväpnade mot några av de attacker som beskrivs här.

Även attacker som använder PC sårbar när vakna upp från energisparlägen är inte ny: Under 1999 Andreas Stiller gjorde för ett programvaru fördel som skulle kunna vända den förment säkra urkopplingsbar Pentium III serienummer igen. "Lost" Frågan kan ange ett lösenord för hårddisken åtkomst (ATA säkerhetsläge) Vissa BIOS när vakna upp från ACPI S3 (energibesparing) eller S4 (avbryta / viloläge), till skillnad från kallstart eller omstart. En del av attacken visas av Wojtczuk och Kallenberg så att du kan förhindra detta genom att inaktivera strömsparlägen.

Fördjupad information ger en timmes videoinspelning av föreläsnings Angrepp på UEFI säkerhet, inspirerade av Darth Venamis elände och Speed Racer, de två forskarna som nyligen hölls på Chaos Communication Congress.

Admin
Admin

Antal inlägg : 129
Registreringsdatum : 14-05-07
Ort : Umeå

https://dit-halex.swedishforum.net

Till överst på sidan Gå ner

Till överst på sidan

- Liknande ämnen

 
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet