Hackere kan bruge just-faste Intel bugs til at installere skadelig firmware på pc’er

Computer beslutningstagere er i færd med at lappe Boot Guard. Har du installeret det endnu?

, Hackere kan bruge just-faste Intel bugs til at installere skadelig firmware på pc’er, Zyberdata

Da mængden af følsomme data, der er gemt på computere, er eksploderet i løbet af det seneste årti, har hardware- og softwareproducenter investeret stigende mængder ressourcer i at sikre enheder mod fysiske angreb i tilfælde af, at de bliver tabt, stjålet eller konfiskeret. Tidligere i denne uge, Intel fast en række fejl, der gjorde det muligt for angribere at installere skadelig firmware på millioner af computere, der bruger sine CPU’er.

Sårbarhederne tillod hackere med fysisk adgang til at tilsidesætte en beskyttelse Intel indbygget i moderne CPU’er, der forhindrer uautoriseret firmware i at køre under opstartsprocessen. Kendt som Boot Guard, foranstaltningen er designet til at forankre en kæde af tillid direkte ind i silicium for at sikre, at alle firmware, der belastninger er digitalt underskrevet af computerproducenten. Boot Guard beskytter mod muligheden for nogen manipulation med SPI-tilsluttet flash chip, der gemmer UEFI, som er et komplekst stykke firmware, der bygger bro over en pc’s enhed firmware med sit operativsystem.

Hardware-tvungen sikkerhed

Disse typer af hacks typisk ske, når angribere vedhæfte hardware til indersiden af en computer og bruge Dediprog eller lignende chip programmeringsværktøjer til at erstatte autoriseret firmware med ondsindet firmware.

, Hackere kan bruge just-faste Intel bugs til at installere skadelig firmware på pc’er, Zyberdata
ForstørreTrammel Hudson

Som Intel forklarer her:

UEFI BIOS-kodeudførelse er generelt løsgående til den underliggende hardware, hvilket betyder, at denne UEFI BIOS-kode kører uden at blive verificeret eller målt. Derfor gør dette hele opstartsprocessen sårbar over for undergravende virksomhed i BIOS, uanset om det kan ske gennem en ubeskyttet opdateringsproces eller simple hardwareangreb ved hjælp af SPI flash-hukommelsesudskiftning eller ved hjælp af en Dediprog.

Intel Boot Guard giver robuste hardware-håndhæves boot politik kontrol til platform producenter og platform ejere til at godkende, hvilken BIOS-kode er tilladt at køre på denne platform. Intel Boot Guard bestemmer, at hardwarebaseret Root-of-Trust (RoT) til platformsstartverifikation, som er ansvarlig for at kontrollere BIOS-afbildningen før BIOS-udførelse. Intel Boot Guard hæver sikkerhedslinjen på platformen, hvilket reducerer ovenstående angrebsvektorer og gør det sværere at iværksætte angreb for at undergrave opstartsprocessen.

Tidligt i år, sikkerhed forsker Trammell Hudson opdaget tre sårbarheder, der forhindrede Boot Guard fra at arbejde, når en computer kommer ud af dvaletilstand. Kendt teknisk som S3, denne tilstand bevarer alle elementer, der er gemt i computerens hukommelse, men slukker CPU helt.

Undergrave boot guard

En hacker, der er i stand til at omgå Boot Guard under wakeup ville derefter være i stand til at udføre et væld af ondsindede aktiviteter. Chief blandt dem er at få de nøgler, der anvendes til at kryptere harddiske, så længe nøglerne er gemt i hukommelsen, som de er med mange computere under søvn. Med det, en hacker kunne få de dekrypterede versioner af alle data gemt på computeren uden at kræve brugerens adgangskode.

En hacker kan også inficere maskinen med et rootkit – skadelig kode, der er vanskelig eller umulig at registrere – som ville køre i systemadministrationstilstand indtil næste genstart. Sådanne SMM implantater er den slags ting NSA er rapporteret at have.

Mens disse typer af exploits er alvorlige, angrebet scenarier er begrænset, fordi hack ikke kan gøres eksternt. For mange mennesker er angreb, der kræver fysisk adgang, ikke en del af deres trusselsmodel. Det ville også kræve hardware og firmware ekspertise og specielle værktøjer såsom Dediprog eller Spispy, en open source flash emulator Hudson har udviklet. I en writeup offentliggjort i denne uge, Hudson skrev:

Da CVE-2020-8705 kræver fysisk adgang, er det sværere for en hacker at bruge end en fjernudnyttelse. Men, der er et par realistiske angreb scenarier, hvor det kunne bruges.

Et eksempel er, når toldklarering i en lufthavn. De fleste rejsende lukker deres bærbare computer under nedstigning og lader den gå ind i S3-søvn. Hvis enheden tages af det kontradiktoriske bureau ved landing, er diskkrypteringsnøglerne stadig i hukommelsen. Modstanderen kan fjerne bunddækslet og vedhæfte en in-system flash emulator som spispy til flash chip. De kan vække maskinen og give den deres firmware via spispy. Denne firmware kan scanne hukommelse for at finde OS låseskærmen processen og deaktivere den, og derefter tillade systemet at genoptage normalt. Nu har de adgang til den ulåste enhed og dens hemmeligheder, uden at det er nødvendigt at tvinge ejeren til at give en adgangskode.

Modstanderen kan også installere deres egen SMM “Ring -2” rootkit på dette punkt, som vil forblive bosiddende indtil næste hårde genstart. Dette kunne give dem kodeudførelse på systemet, når det er flyttet til et netværk, der er tillid til, hvilket potentielt tillader vandret bevægelse.

Et andet eksempel er et hardwareimplantat, der emulerer SPI-blitzen. Den iCE40up5k [en lille felt-programmerbar gate array board], der anvendes i en af varianterne af spispy passer nemt inde eller under en SOIC-8 pakke, så en vedvarende angreb mod genoptage stien. Da FPGA nemt kan skelne mellem en kold start og validering fra systemet genoptages fra slumretilstand, kan enheden give en ren version af firmwaren med den korrekte signatur, når det valideres eller læses af et værktøj som flashrom, og kun give den ændrede version under et CV fra slumretilstand. Denne form for implantat ville være meget vanskeligt at opdage via software, og hvis det gøres godt, ville ikke se ud af sted på bundkortet.

Rettelsen er i

En af de Boot Guard sårbarheder stammede fra konfigurationsindstillinger, at producenterne bogstaveligt brænde ind i CPU gennem en proces kaldet engangs programmerbare sikringer. OEM’er formodes at have mulighed for at konfigurere chippen til enten at køre Boot Guard, når en computer kommer ud af S3 eller ej. Hudson er ikke sikker på, hvorfor alle fem af de producenter, han testede havde det slukket, men han har mistanke om det er fordi maskiner genoptage meget hurtigere på den måde.

I en e-mail, en Intel talskvinde skrev: “Intel blev underrettet om en sårbarhed, der påvirker Intel Boot Guard, hvor et fysisk angreb kan være i stand til at omgå Intel Boot Guard godkendelse, når du genoptager fra søvn tilstand. Intel frigivet afhjælpninger og anbefaler at opretholde fysisk besiddelse af enheder.”

Intel siger ikke, hvordan det fast en sårbarhed, der stammer fra sikring indstillinger, der ikke kan nulstilles. Hudson mistanke om, at Intel foretaget ændringen ved hjælp af firmware, der kører i Intel Management Engine, en sikkerhed og ledelse coprocessor inde i CPU-chipsæt, der håndterer adgangen til OTP sikringer, blandt mange andre ting. (Tidligere i denne uge, Intel offentliggjort aldrig-før-offentliggjorte detaljer om ME her.)

De to andre sårbarheder stammede fra fejl i den måde CPU’er hentede firmware, når de blev drevet op. Alle tre sårbarheder blev indekseret under single tracking ID CVE-2020-8705, som fik en høj sværhedsgrad rating fra Intel. (Intel har en oversigt over alle november sikkerhedsrettelser her. Computer producenter begyndte at gøre opdateringer til rådighed i denne uge. Hudson’s indlæg, forbundet ovenfor, har en langt mere detaljeret og teknisk writeup.