Mellékleteink: HUP | Gamekapocs
Keres

Gyorsan törhetők az elhanyagolt BIOS-ok

Hlács Ferenc, 2015. március 24. 08:30
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Rövid idő alatt értékes adatok szerezhetők meg a PC-k BIOS-ain tátongó sérülékenységeket kihasználva. Biztonsági szakértők a CanSecWest konferencián demonstrálták a számítógépek millióit érintő sebezhetőségeket - amelyeket valószínűleg az NSA is kihasznált.

Még a képzetlen támadóknak sem kell több két percnél, hogy számos BIOS sebezhetőségét kihasználva érzékeny adatokat szerezzen meg egy számítógépről. A PC-k millióit érintő sérülékenységet Xeno Kovah és Corey Kallenberg biztonsági szakértők demonstrálták a CanSecWest biztonsági konferencián.

Miután a felhasználók túlnyomó része az alaplapokat azok teljes élettartama alatt a gyárilag telepített BIOS-verzióval használja, nem meglepő, hogy az eszközök jelentős hányadán akad valamilyen biztonsági rés. Még ha gyártó ad is ki frissítést az alaplaphoz, azt rendszerint csak a felhasználók (legyen szó magánszemélyekről vagy vállalatokról) töredéke telepíti - legnagyobb részük nincs is tisztában vele, hogy arra szükség van. A helyzetet súlyosbítja, hogy miután a különböző UEFI BIOS változatokban jókora mennyiségű újrahasznosított kód található, egy-egy sebezhetőség széles körben kihasználható lehet. A probléma ennek megfelelően számos gyártó alaplapjait érinti, többek között a Gigabyte, MSI, ASUS, Acer és a HP eszközeit is.

A kutatók által demózott, LightEater névre keresztelt rootkit nem csupán kihasználja a BIOS sebezhetőségeit, de végrehajtása is kifejezetten egyszerű, igaz ahhoz a támadónak fizikailag is hozzá kell férnie a célba vett számítógéphez. A bemutatón a szakértőknek a kiemelten magas jogosultságokkal rendelkező SMM-t (System Management Mode) sikerült feltörniük, amelyből a LightEater az Intel Serial Over Lan technológiáját használva továbbít adatokat - az információkat ráadásul titkosítja is, így a hálózati védelem számára sem látható, pontosan mit szivárogtat ki. Az SMM-et feltörve a behatolók gyakorlatilag teljes egészében hozzáférhetnek a rendszermemóriához, továbbá a hypervisort, a secure bootot és az Intel TXT védelmét is megkerülhetik - mindezt ráadásul "teljes biztonságban" miután az SMM-hez semmilyen más kód nem férhet hozzá a rendszerben.

A LightEater számos gyártó BIOS-a ellen bevethető, ugyanakkor a Gigabyte néhány alaplapja kifejezetten hamar megtört a támadás alatt. Miután BIOS-szintű sebezhetőségről van szó az értelemszerűen nem védhető ki az operációs rendszerre telepített szoftverekkel, bármilyen fejlett is legyen azok malware-védelme. A módszerrel az titkosítási kulcsok, illetve egyéb érzékeny adatok megszerzése mellett ráadásul akár az adott gép is használhatatlanná tehető. Kallenberg és Kovah a The Registernek elmondta, több mint valószínű, hogy az amerikai hírszerzés is alkalmazott hasonló eljárást botrányt kavaró megfigyelései során.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.