Szerző: Hlács Ferenc

2015. március 24. 08:30

Gyorsan törhetők az elhanyagolt BIOS-ok

Rövid idő alatt értékes adatok szerezhetők meg a PC-k BIOS-ain tátongó sérülékenységeket kihasználva. Biztonsági szakértők a CanSecWest konferencián demonstrálták a számítógépek millióit érintő sebezhetőségeket - amelyeket valószínűleg az NSA is kihasznált.

Még a képzetlen támadóknak sem kell több két percnél, hogy számos BIOS sebezhetőségét kihasználva érzékeny adatokat szerezzen meg egy számítógépről. A PC-k millióit érintő sérülékenységet Xeno Kovah és Corey Kallenberg biztonsági szakértők demonstrálták a CanSecWest biztonsági konferencián.

Miután a felhasználók túlnyomó része az alaplapokat azok teljes élettartama alatt a gyárilag telepített BIOS-verzióval használja, nem meglepő, hogy az eszközök jelentős hányadán akad valamilyen biztonsági rés. Még ha gyártó ad is ki frissítést az alaplaphoz, azt rendszerint csak a felhasználók (legyen szó magánszemélyekről vagy vállalatokról) töredéke telepíti - legnagyobb részük nincs is tisztában vele, hogy arra szükség van. A helyzetet súlyosbítja, hogy miután a különböző UEFI BIOS változatokban jókora mennyiségű újrahasznosított kód található, egy-egy sebezhetőség széles körben kihasználható lehet. A probléma ennek megfelelően számos gyártó alaplapjait érinti, többek között a Gigabyte, MSI, ASUS, Acer és a HP eszközeit is.

Toxikus vezetők szivárványa

Az IT munkakörülményeket, a munkahelyi kultúrát alapjaiban határozzák meg a vezetők, főleg ha még toxikusak is.

Toxikus vezetők szivárványa Az IT munkakörülményeket, a munkahelyi kultúrát alapjaiban határozzák meg a vezetők, főleg ha még toxikusak is.

A kutatók által demózott, LightEater névre keresztelt rootkit nem csupán kihasználja a BIOS sebezhetőségeit, de végrehajtása is kifejezetten egyszerű, igaz ahhoz a támadónak fizikailag is hozzá kell férnie a célba vett számítógéphez. A bemutatón a szakértőknek a kiemelten magas jogosultságokkal rendelkező SMM-t (System Management Mode) sikerült feltörniük, amelyből a LightEater az Intel Serial Over Lan technológiáját használva továbbít adatokat - az információkat ráadásul titkosítja is, így a hálózati védelem számára sem látható, pontosan mit szivárogtat ki. Az SMM-et feltörve a behatolók gyakorlatilag teljes egészében hozzáférhetnek a rendszermemóriához, továbbá a hypervisort, a secure bootot és az Intel TXT védelmét is megkerülhetik - mindezt ráadásul "teljes biztonságban" miután az SMM-hez semmilyen más kód nem férhet hozzá a rendszerben.

A LightEater számos gyártó BIOS-a ellen bevethető, ugyanakkor a Gigabyte néhány alaplapja kifejezetten hamar megtört a támadás alatt. Miután BIOS-szintű sebezhetőségről van szó az értelemszerűen nem védhető ki az operációs rendszerre telepített szoftverekkel, bármilyen fejlett is legyen azok malware-védelme. A módszerrel az titkosítási kulcsok, illetve egyéb érzékeny adatok megszerzése mellett ráadásul akár az adott gép is használhatatlanná tehető. Kallenberg és Kovah a The Registernek elmondta, több mint valószínű, hogy az amerikai hírszerzés is alkalmazott hasonló eljárást botrányt kavaró megfigyelései során.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról