Szerző: Hlács Ferenc

2015. március 24. 08:30:00

Gyorsan törhetők az elhanyagolt BIOS-ok

Rövid idő alatt értékes adatok szerezhetők meg a PC-k BIOS-ain tátongó sérülékenységeket kihasználva. Biztonsági szakértők a CanSecWest konferencián demonstrálták a számítógépek millióit érintő sebezhetőségeket - amelyeket valószínűleg az NSA is kihasznált.

Még a képzetlen támadóknak sem kell több két percnél, hogy számos BIOS sebezhetőségét kihasználva érzékeny adatokat szerezzen meg egy számítógépről. A PC-k millióit érintő sérülékenységet Xeno Kovah és Corey Kallenberg biztonsági szakértők demonstrálták a CanSecWest biztonsági konferencián.

Miután a felhasználók túlnyomó része az alaplapokat azok teljes élettartama alatt a gyárilag telepített BIOS-verzióval használja, nem meglepő, hogy az eszközök jelentős hányadán akad valamilyen biztonsági rés. Még ha gyártó ad is ki frissítést az alaplaphoz, azt rendszerint csak a felhasználók (legyen szó magánszemélyekről vagy vállalatokról) töredéke telepíti - legnagyobb részük nincs is tisztában vele, hogy arra szükség van. A helyzetet súlyosbítja, hogy miután a különböző UEFI BIOS változatokban jókora mennyiségű újrahasznosított kód található, egy-egy sebezhetőség széles körben kihasználható lehet. A probléma ennek megfelelően számos gyártó alaplapjait érinti, többek között a Gigabyte, MSI, ASUS, Acer és a HP eszközeit is.

Mi történik egy mobilappal a születése után? Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy 10 alkalmas, 30 órás online képzéssel.

A kutatók által demózott, LightEater névre keresztelt rootkit nem csupán kihasználja a BIOS sebezhetőségeit, de végrehajtása is kifejezetten egyszerű, igaz ahhoz a támadónak fizikailag is hozzá kell férnie a célba vett számítógéphez. A bemutatón a szakértőknek a kiemelten magas jogosultságokkal rendelkező SMM-t (System Management Mode) sikerült feltörniük, amelyből a LightEater az Intel Serial Over Lan technológiáját használva továbbít adatokat - az információkat ráadásul titkosítja is, így a hálózati védelem számára sem látható, pontosan mit szivárogtat ki. Az SMM-et feltörve a behatolók gyakorlatilag teljes egészében hozzáférhetnek a rendszermemóriához, továbbá a hypervisort, a secure bootot és az Intel TXT védelmét is megkerülhetik - mindezt ráadásul "teljes biztonságban" miután az SMM-hez semmilyen más kód nem férhet hozzá a rendszerben.

A LightEater számos gyártó BIOS-a ellen bevethető, ugyanakkor a Gigabyte néhány alaplapja kifejezetten hamar megtört a támadás alatt. Miután BIOS-szintű sebezhetőségről van szó az értelemszerűen nem védhető ki az operációs rendszerre telepített szoftverekkel, bármilyen fejlett is legyen azok malware-védelme. A módszerrel az titkosítási kulcsok, illetve egyéb érzékeny adatok megszerzése mellett ráadásul akár az adott gép is használhatatlanná tehető. Kallenberg és Kovah a The Registernek elmondta, több mint valószínű, hogy az amerikai hírszerzés is alkalmazott hasonló eljárást botrányt kavaró megfigyelései során.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 29. 12:05

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy 10 alkalmas, 30 órás online képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.