Δύο ερευνητές ασφάλειας έχουν δείξει έναν εύκολο τρόπο για να επιτεθούν στα τσιπ του BIOS σε εκατομμύρια υπολογιστές σε λιγότερο από δύο λεπτά, υπονομεύοντας το σύνολο των φυσικών και λογισμικών ασφαλείας και δυνητικά δίνει τη δυνατότητα κρυπτογραφημένων δεδομένων, συμπεριλαμβανομένων και των κωδικών πρόσβασης να κλαπούν. Το δίδυμο των τεχνικών δείχνει ότι η τεχνική αυτή έχει πιθανότατα ήδη χρησιμοποιηθεί από την Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ.
Σε μια ομιλία στο φετινό συνέδριο του CanSecWest, οι ερευνητές Corey Kallenberg και Xeno Kovah έδειξαν πόσο ευάλωτες είναι οι εφαρμογές UEFI BIOS για όλες τις σύγχρονες μητρικές κάρτες. Το πρόβλημα, όπως είπαν, γίνεται ακόμη χειρότερο, επειδή οι χρήστες σπάνια ενημερώνουν το τσιπ του BIOS, όταν κυκλοφορήσουν νέες ενημερωμένες εκδόσεις από τους κατασκευαστές.
Το BIOS UEFI σε σύγχρονα PC είναι μόνο του μια μικρογραφία του λειτουργικού τους συστήματος και είναι αόρατα για τα προγράμματα υπολογιστών ενάντια της καταπολέμησης του κακόβουλου λογισμικού (malware). Με την ανάληψη του ελέγχου αυτού, οι επιτιθέμενοι μπορούν να απενεργοποιήσουν εξ ολοκλήρου έναν υπολογιστή ή να υπονομεύσουν τις λειτουργίες του. Ποιο είναι το πιο επικίνδυνο; Είναι εφικτή η άμεση πρόσβαση στα δεδομένα της μνήμης, πράγμα που σημαίνει ότι οι επιτιθέμενοι μπορούν να εξαγάγουν τα κλειδιά κρυπτογράφησης, κωδικούς πρόσβασης και άλλα δεδομένα, ακόμα και όταν χρησιμοποιούνται τα λεγόμενα ασφαλή λειτουργικά συστήματα.
Ακόμη και εκείνοι που χρησιμοποιούν το λειτουργικό σύστημα Tails OS για ένα ασφαλές μέσο μόνο για ανάγνωση, όπως διαδόθηκε από τον Edward Snowden στο χειρισμό του που διέρρευσαν αρχεία της κυβέρνησης, θα είναι ευάλωτα, δεδομένου ότι η επίθεση γίνεται σε χαμηλότερο επίπεδο από το λειτουργικό σύστημα. Το θύμα δεν θα γνωρίζει καν αυτός ή αυτή ότι έχουν εκτεθεί σε κίνδυνο.
Το δίδυμο, ο οποίος ίδρυσε την εταιρεία ασφαλείας LegbaCore, που επικεντρώνεται στην ασφάλεια του firmware, έδειξε από μια απόδειξη της ιδέας που ονομάζεται επίθεση LightEater, η οποία επηρεάζει όλους τους πωλητές των μητρικών και ολοκληρωμένων συστημάτων, χάρη στον υψηλό βαθμό ομοιότητας στον κώδικα μεταξύ των UEFI BIOS εφαρμογών. Η επίθεση σπάει την Λειτουργία Συστήματος Διαχείρισης (SMM), η οποία παρέχει βαθύτερη πρόσβαση από ό, τι ακόμη και το διαχειριστή.
Η επίθεση LightEater ήταν σε θέση να θέσει σε κίνδυνο μια ποικιλία των ηλεκτρονικών υπολογιστών από διαφορετικούς προμηθευτές, σε λιγότερο από δύο λεπτά. Ορισμένες μητρικές της GIGABYTE βρέθηκαν να έχουν ιδιαίτερα κακές ρωγμές στην ασφάλεια ελέγχου πρόσβασης τους, αλλά σε όλες τις περιπτώσεις το πρωταρχικό σφάλμα ήταν ότι BIOS δεν ήταν σχεδόν πάντα ενημερωμένο.
Ο Kallenberg και Kovah εμπορεύονται διαγνωστικά εργαλεία για τους κατασκευαστές, προκειμένου να τους βοηθήσουν να σαρώσουν τέτοια τρωτά σημεία και ελπίζουν στη συνέχεια να δημιουργήσουν ενημερώσεις, που θα διορθώσουν την ευπάθεια. Ωστόσο, είναι μάλλον βέβαιο ότι η NSA και άλλες παρόμοιες υπηρεσίες έχουν εκμεταλλευτεί αυτή την ευπάθεια για μεγάλο χρονικό διάστημα.
Σε μια ομιλία στο φετινό συνέδριο του CanSecWest, οι ερευνητές Corey Kallenberg και Xeno Kovah έδειξαν πόσο ευάλωτες είναι οι εφαρμογές UEFI BIOS για όλες τις σύγχρονες μητρικές κάρτες. Το πρόβλημα, όπως είπαν, γίνεται ακόμη χειρότερο, επειδή οι χρήστες σπάνια ενημερώνουν το τσιπ του BIOS, όταν κυκλοφορήσουν νέες ενημερωμένες εκδόσεις από τους κατασκευαστές.
Το BIOS UEFI σε σύγχρονα PC είναι μόνο του μια μικρογραφία του λειτουργικού τους συστήματος και είναι αόρατα για τα προγράμματα υπολογιστών ενάντια της καταπολέμησης του κακόβουλου λογισμικού (malware). Με την ανάληψη του ελέγχου αυτού, οι επιτιθέμενοι μπορούν να απενεργοποιήσουν εξ ολοκλήρου έναν υπολογιστή ή να υπονομεύσουν τις λειτουργίες του. Ποιο είναι το πιο επικίνδυνο; Είναι εφικτή η άμεση πρόσβαση στα δεδομένα της μνήμης, πράγμα που σημαίνει ότι οι επιτιθέμενοι μπορούν να εξαγάγουν τα κλειδιά κρυπτογράφησης, κωδικούς πρόσβασης και άλλα δεδομένα, ακόμα και όταν χρησιμοποιούνται τα λεγόμενα ασφαλή λειτουργικά συστήματα.
Ακόμη και εκείνοι που χρησιμοποιούν το λειτουργικό σύστημα Tails OS για ένα ασφαλές μέσο μόνο για ανάγνωση, όπως διαδόθηκε από τον Edward Snowden στο χειρισμό του που διέρρευσαν αρχεία της κυβέρνησης, θα είναι ευάλωτα, δεδομένου ότι η επίθεση γίνεται σε χαμηλότερο επίπεδο από το λειτουργικό σύστημα. Το θύμα δεν θα γνωρίζει καν αυτός ή αυτή ότι έχουν εκτεθεί σε κίνδυνο.
Το δίδυμο, ο οποίος ίδρυσε την εταιρεία ασφαλείας LegbaCore, που επικεντρώνεται στην ασφάλεια του firmware, έδειξε από μια απόδειξη της ιδέας που ονομάζεται επίθεση LightEater, η οποία επηρεάζει όλους τους πωλητές των μητρικών και ολοκληρωμένων συστημάτων, χάρη στον υψηλό βαθμό ομοιότητας στον κώδικα μεταξύ των UEFI BIOS εφαρμογών. Η επίθεση σπάει την Λειτουργία Συστήματος Διαχείρισης (SMM), η οποία παρέχει βαθύτερη πρόσβαση από ό, τι ακόμη και το διαχειριστή.
Η επίθεση LightEater ήταν σε θέση να θέσει σε κίνδυνο μια ποικιλία των ηλεκτρονικών υπολογιστών από διαφορετικούς προμηθευτές, σε λιγότερο από δύο λεπτά. Ορισμένες μητρικές της GIGABYTE βρέθηκαν να έχουν ιδιαίτερα κακές ρωγμές στην ασφάλεια ελέγχου πρόσβασης τους, αλλά σε όλες τις περιπτώσεις το πρωταρχικό σφάλμα ήταν ότι BIOS δεν ήταν σχεδόν πάντα ενημερωμένο.
Ο Kallenberg και Kovah εμπορεύονται διαγνωστικά εργαλεία για τους κατασκευαστές, προκειμένου να τους βοηθήσουν να σαρώσουν τέτοια τρωτά σημεία και ελπίζουν στη συνέχεια να δημιουργήσουν ενημερώσεις, που θα διορθώσουν την ευπάθεια. Ωστόσο, είναι μάλλον βέβαιο ότι η NSA και άλλες παρόμοιες υπηρεσίες έχουν εκμεταλλευτεί αυτή την ευπάθεια για μεγάλο χρονικό διάστημα.
0 σχόλια: