久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊(cè)

QQ登錄

只需一步,快速開(kāi)始

查看: 11818|回復(fù): 0
打印 上一主題 下一主題

新的英特爾固件啟動(dòng)驗(yàn)證旁路可實(shí)現(xiàn)低級(jí)后門(mén)

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2019-5-12 09:58:59 | 只看該作者 |只看大圖 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
新的英特爾固件啟動(dòng)驗(yàn)證旁路可實(shí)現(xiàn)低級(jí)后門(mén)

通過(guò)將PC的SPI閃存芯片替換為包含惡意代碼的SPI閃存芯片,攻擊者可以獲得完整的持久訪問(wèn)。
研究人員已經(jīng)找到了一種新方法來(lái)破壞某些基于Intel的系統(tǒng)的啟動(dòng)驗(yàn)證過(guò)程,但該技術(shù)也會(huì)影響其他平臺(tái),并且可以用于以隱秘和持久的方式危害機(jī)器。

研究人員Peter Bosch和Trammell Hudson本周在阿姆斯特丹舉行的Hack in the Box會(huì)議上對(duì)英特爾參考統(tǒng)一可擴(kuò)展固件接口(UEFI)實(shí)施的Boot Guard功能提出了一次檢查時(shí)間(TOCTOU)攻擊。 。

Boot Guard是一種在英特爾酷睿第四代微體系結(jié)構(gòu)(也稱(chēng)為Haswell)中添加的技術(shù),旨在確保低級(jí)別固件(UEFI)未被惡意修改。它通過(guò)檢查每次計(jì)算機(jī)啟動(dòng)時(shí)加載的固件模塊是否使用屬于Intel或PC制造商的可信密鑰進(jìn)行數(shù)字簽名來(lái)完成此操作。

博世是荷蘭萊頓大學(xué)的一名獨(dú)立研究員和計(jì)算機(jī)科學(xué)專(zhuān)業(yè)的學(xué)生,​​他在試圖找到一種在他自己的筆記本電腦上使用開(kāi)源Coreboot固件的方法時(shí)發(fā)現(xiàn)了Boot Guard驗(yàn)證過(guò)程中的一個(gè)異,F(xiàn)象。特別是,他注意到在系統(tǒng)驗(yàn)證了固件并在高速緩存中創(chuàng)建了經(jīng)過(guò)驗(yàn)證的副本后,它稍后從位于串行外設(shè)接口(SPI)存儲(chǔ)器芯片中的原始副本重新讀取模塊 - 存儲(chǔ)UEFI代碼的芯片。

這是不正確的行為,因?yàn)橄到y(tǒng)應(yīng)該只在加密檢查通過(guò)后依賴(lài)驗(yàn)證的副本。這使得博世認(rèn)為攻擊者可能有機(jī)會(huì)在驗(yàn)證固件代碼之后以及在錯(cuò)誤地從SPI內(nèi)存重新讀取之前修改固件代碼。他將他的發(fā)現(xiàn)和早期概念驗(yàn)證實(shí)施帶到了著名的硬件和固件研究員Trammell Hudson,他之前​​的工作包括針對(duì)Apple的Thunderbolt技術(shù)的Thunderstrike攻擊。

Hudson證實(shí)了博世的調(diào)查結(jié)果并共同致力于一項(xiàng)攻擊,即當(dāng)CPU試圖從SPI內(nèi)存而不是經(jīng)過(guò)驗(yàn)證的副本重新讀取固件模塊時(shí),將編程設(shè)備連接到閃存芯片以響應(yīng)惡意代碼。結(jié)果是惡意和未簽名的代碼成功執(zhí)行,Boot Guard旨在防止這種情況。

雖然攻擊需要打開(kāi)筆記本電腦外殼以將夾式連接器連接到芯片,但有一些方法可以使其永久化,例如用模仿UEFI的惡意代替SPI芯片并提供惡意代碼。實(shí)際上,Hudson已經(jīng)設(shè)計(jì)出了這樣一種仿真器芯片,它具有與真正的SPI閃存芯片相同的尺寸,并且如果添加了一些塑料涂層,可以在目視檢查時(shí)輕松地通過(guò)。

這種TOCTOU攻擊的含義是什么?
創(chuàng)建英特爾啟動(dòng)防護(hù)和安全啟動(dòng)功能是為了防止攻擊者將惡意軟件注入到UEFI或啟動(dòng)過(guò)程中加載的其他組件(如操作系統(tǒng)引導(dǎo)加載程序或內(nèi)核)中。此類(lèi)惡意軟件程序已存在很長(zhǎng)時(shí)間,稱(chēng)為啟動(dòng)rootkit或bootkit,攻擊者使用它們是因?yàn)樗鼈兎浅3志们译y以刪除。這是因?yàn)樗鼈儠?huì)在每次重新啟動(dòng)后重新感染操作系統(tǒng),然后任何防病毒程序都有機(jī)會(huì)啟動(dòng)并檢測(cè)它們。

在其芯片交換變體中,Hudson和Bosch的攻擊就像一個(gè)持久的基于硬件的bootkit。它可用于從系統(tǒng)中竊取磁盤(pán)加密密碼和其他敏感信息,而且無(wú)需打開(kāi)設(shè)備并仔細(xì)檢查其主板就很難檢測(cè)到。

即使這種物理攻擊需要有針對(duì)性的方法并且永遠(yuǎn)不會(huì)成為普遍的威脅,但它們可能對(duì)能夠訪問(wèn)有價(jià)值信息的企業(yè)和用戶構(gòu)成嚴(yán)重風(fēng)險(xiǎn)。

這種物理折衷可能以不同的方式發(fā)生,例如在邪惡女傭型場(chǎng)景中,高價(jià)值目標(biāo),如公司的首席執(zhí)行官,前往外國(guó),并將其筆記本電腦留在酒店房間無(wú)人看管。博世告訴CSO,對(duì)于有經(jīng)驗(yàn)的攻擊者使用合適的設(shè)備,用一個(gè)設(shè)計(jì)用于執(zhí)行此攻擊的流氓芯片取代SPI內(nèi)存芯片需要15到20分鐘。

另一種可能性是供應(yīng)鏈攻擊或所謂的“攔截”技術(shù),其中計(jì)算機(jī)貨物在運(yùn)輸過(guò)程中被攔截,例如由情報(bào)機(jī)構(gòu)攔截,然后重新進(jìn)行后續(xù)處理,然后重新密封以隱藏任何篡改。愛(ài)德華·斯諾登泄露的文件顯示,國(guó)家安全局使用這種技術(shù),而且可能不是唯一這樣做的情報(bào)機(jī)構(gòu)。

博世告訴CSO,一些設(shè)備確實(shí)具有防篡改密封或機(jī)制,但擁有正確資源和知識(shí)的人可以輕松繞過(guò)這些防御。

惡意員工也可以在他們的工作發(fā)布的筆記本電腦上使用這種技術(shù),以繞過(guò)訪問(wèn)控制并獲得管理員權(quán)限,或者在他們離開(kāi)公司后保持對(duì)公司數(shù)據(jù)和網(wǎng)絡(luò)的訪問(wèn)。這種妥協(xié)將在被擦除并重新投入使用的計(jì)算機(jī)中存在。

多年來(lái)經(jīng)濟(jì)間諜活動(dòng)中發(fā)生過(guò)多起案件,在這些案件中,為各種公司工作的員工被竊取商業(yè)機(jī)密并將其傳遞給外國(guó)政府或競(jìng)爭(zhēng)對(duì)手。

緩解是什么?
這兩位研究人員在1月份向英特爾通報(bào)了他們的調(diào)查結(jié)果,并告訴CSO該芯片制造商認(rèn)真對(duì)待這一問(wèn)題,并對(duì)其進(jìn)行了嚴(yán)格的評(píng)估。該公司已經(jīng)有可用于其參考UEFI實(shí)施的補(bǔ)。ǚQ(chēng)為T(mén)ianocore),它與BIOS供應(yīng)商和PC制造商共享。研究人員尚未對(duì)這些修復(fù)進(jìn)行測(cè)試,但至少基于描述它們似乎是全面的,并且應(yīng)該在未來(lái)防止類(lèi)似的攻擊。

問(wèn)題是分發(fā)UEFI補(bǔ)丁從來(lái)都不是一個(gè)簡(jiǎn)單的過(guò)程。英特爾與擁有各種PC制造商合同的UEFI / BIOS供應(yīng)商共享其UEFI套件。然后,這些OEM在將產(chǎn)品發(fā)布到產(chǎn)品中之前進(jìn)行自己的固件定制。這意味著任何后續(xù)修復(fù)都需要所有相關(guān)方的協(xié)作和協(xié)調(diào),更不用說(shuō)需要真正關(guān)心安裝這些UEFI更新的最終用戶。

影響英特爾CPU的關(guān)鍵Meltdown和Spectre漏洞的補(bǔ)丁也需要UEFI更新,并且一些PC供應(yīng)商需要幾個(gè)月的時(shí)間才能發(fā)布受影響的產(chǎn)品。許多型號(hào)從未以UEFI更新的形式收到補(bǔ)丁,因?yàn)樗麄兊闹圃焐滩辉僦С炙鼈儭?br />
兩位研究人員計(jì)劃在接下來(lái)的幾個(gè)月內(nèi)發(fā)布他們的概念驗(yàn)證代碼,作為一種名為SPISpy的工具的一部分,他們希望這些工具可以幫助其他研究人員和感興趣的各方檢查他們自己的機(jī)器是否易受攻擊,并調(diào)查其他平臺(tái)上的類(lèi)似問(wèn)題。

“我真的希望看到業(yè)界開(kāi)始向他們的固件開(kāi)源,以便更容易驗(yàn)證其正確性和安全性,”博世說(shuō)。
評(píng)帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號(hào)-4 )

GMT+8, 2025-7-1 19:44 , Processed in 0.053431 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表