image

Firmware-rootkit binnen 4 minuten op laptop geïnstalleerd

dinsdag 24 juli 2018, 10:43 door Redactie, 16 reacties

Een aanvaller die fysieke toegang tot een laptop heeft kan snel en eenvoudig een firmware-rootkit installeren, zo heeft een onderzoeker van securitybedrijf Eclypsium aangetoond. In slechts vier minuten weet de onderzoeker de laptop open te maken en de firmware via een klein apparaatje te flashen.

Firmware zorgt voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Wanneer malware de firmware weet aan te passen kan dit grote gevolgen voor de veiligheid van het systeem hebben. Een aanvaller met fysieke toegang kan hiervoor een "hardware programmer" gebruiken en zo de firmware aanpassen. "Hoewel het lijkt alsof het speciale apparatuur en gedetailleerde kennis vereist, is het in de meeste gevallen vrij eenvoudig", aldus het securitybedrijf.

De meeste firmware bevindt zich op een Serial Programmable Interface (SPI) flashchip die via eenvoudig verkrijgbare SPI flash programmers zijn uit te lezen en aan te passen. Een aanvaller moet wel weten wat hij in de firmware moet aanpassen om toegang te krijgen, zonder dat het systeem niet meer werkt. Een andere onderzoeker heeft eerder al een generieke backdoor gedemonstreerd die in de meeste firmware is te installeren. "Je zou kunnen zeggen dat de eenvoud en beschikbaarheid van deze tools en technieken firmware-rootkits voor niet-experts toegankelijk maken", zo stelt het securitybedrijf, dat zelfs de term "scriptkiddiemateriaal" gebruikt.

Er zijn verschillende manieren om de firmware van een computer aan te passen. Eclypsium ontdekte onlangs nog een kwetsbaarheid in Intel-processors die het mogelijk maakt om via de usb-debugtoegang persistente rootkits in de UEFI-firmware en SMM-firmware te installeren. Een aanvaller met fysieke toegang tot het apparaat kan zo een "Evil Maid" aanval uitvoeren zonder dat de laptop moet worden opengemaakt. "Via publiek beschikbare tools die eenvoudig op de usb-poort zijn aan te sluiten kan een aanvaller persistente rootkits installeren en zo secure boot en andere beveiligingsmaatregelen omzeilen", zo waarschuwt het securitybedrijf.

De belangrijkste bescherming tegen dergelijke aanvallen is om volledige fysieke controle over het apparaat te houden. Dit kan echter lastig zijn. Zelfs wanneer een aanvaller korte tijd toegang tot een systeem heeft kan er een aanval worden uitgevoerd. Verder kunnen debugfuncties in de firmware worden uitgeschakeld. In andere gevallen kan het nodig zijn om de leverancier te benaderen en te vragen om een firmware-versie waar de debugtoegang staat uitgeschakeld.

Image

Reacties (16)
24-07-2018, 11:36 door Anoniem
Vier minuten en drie seconden is niet "minder dan vier minuten". Als we gaan pietlutten, doe het dan goed.

Op zich is het punt wel duidelijk: Zo'n aanval vereist fysieke toegang en kost dus de tijd die het kost om een flash uit te voeren plus de tijd die het kost de machine voldoende uitelkaar te halen om te kunnen flashen en daarna weer inelkaar te zetten.

Dat zal per laptop verschillen en kost enige oefening. Je zal dus ook kennis van het doelwit moeten hebben, en een specifieke aangepaste firmware, en zo verder. En oh ja, ook nog de tijd om 'm naar je lab te brengen danwel je impromptu werkruimte voldoende op te zetten. Je wil dit niet, bijvoorbeeld, in een volle treincoupe proberen want dan raak je gegarandeerd schroefjes kwijt.

Practische reproduceerbaarheid is dus niet een algemeen "vier minuten".

Overigens wisten we al dat dit soort dingen gewoon gebeuren: De NSA heeft routinematig allerlei firmwares in routers en switches aangepast. Post onderscheppen, reflash, verder sturen. Dat kost ook relatief weinig tijd als het eenmaal opgezet is. En als je zo'n firmware kan aanpassen, dan kan je ook een laptopfirmware aanpassen.
24-07-2018, 12:30 door Anoniem
pffffff wordt er echt moe van. Kan intel niet eens een boete krijgen van 3 miljard? Of bios leveranciers? Of misschien maar eens wettelijk regelen dat er openhardware komt?
24-07-2018, 14:19 door Anoniem
Het lijkt mij een zinloze attack als je HDD encrypted is met Microsoft BitLocker Drive Encryption.
24-07-2018, 14:23 door Anoniem
Door Anoniem: pffffff wordt er echt moe van. Kan intel niet eens een boete krijgen van 3 miljard? Of bios leveranciers? Of misschien maar eens wettelijk regelen dat er openhardware komt?

Heeft je reactie eigenlijk iets te maken met het artikel ?

Waarom zou een boete bugvrije software opleveren ? En als er een boete staat op bugs, zouden Linux developers dan uitgezonderd zijn - of moeten worden ? Hoe goed ze ook zijn - er zitten en zaten bugs in de kernel en in de bootloaders.
Misschien minder dan bij closed source software, misschien sneller opgelost, maar geen _nul_ bugs.

En als er open hardware is - maakt dat Coreboot perfect bugvrij ? En sterker - de hoofdzaak van het artikel was het fysiek aanpassen van software - je denkt toch niet dat dat met open hardware en open software niet kan ?
24-07-2018, 14:54 door Anoniem
pffffff wordt er echt moe van. Kan intel niet eens een boete krijgen van 3 miljard? Of bios leveranciers? Of misschien maar eens wettelijk regelen dat er openhardware komt?

Zal echt veel helpen. En open source soft- of hardware is ook te manipuleren (en nee, er doen niet iedere dag talloze vrijwilligers een code review bij je, om te verifieren dat alles nog correct is) ;)
24-07-2018, 15:03 door Anoniem
Door Anoniem: Het lijkt mij een zinloze attack als je HDD encrypted is met Microsoft BitLocker Drive Encryption.
Totdat de gebruiker zijn credentials invoert.
24-07-2018, 15:42 door Anoniem
Nieuwsflash: als je de deursleutel hebt, sta je binnen een minuut binnen en weer buiten !.
Wat een zinloos artikel.
24-07-2018, 17:05 door Anoniem
Helpt een bios-wachtwoord hiertegen?
24-07-2018, 22:53 door Anoniem
Dit heb ik 3 jaar geleden ook al gehoord op de RSA security conferentie in SF. Er zijn programma’s die een. Checksum An de bios kunnen maken. Die kun je periodiek (geautomatiseerd) laten controleren of hij gewijzigd is.
25-07-2018, 02:25 door Anoniem
De vraag is altijd wat kan er dan gebeuren? Keyloggers? Kopie van geheugen opslaan en opsturen?
25-07-2018, 02:42 door Anoniem
Door Anoniem: Helpt een bios-wachtwoord hiertegen?
Nee. Redenen waarom laat ik als huiswerk.
25-07-2018, 08:50 door Anoniem
Door Anoniem: Het lijkt mij een zinloze attack als je HDD encrypted is met Microsoft BitLocker Drive Encryption.

Dan heb je het juist niet begrepen want dit is één van de manieren om in een versleutelde laptop te komen. Google maar eens Evil Maid attack.
25-07-2018, 09:48 door Anoniem
Dit doet de VS al sinds de personal computer bestaat. Alles is al gebackdoored. Tegenwoordig wordt het zelfs door het wet als legaal gezien.
25-07-2018, 10:17 door Anoniem
Door Anoniem: Helpt een bios-wachtwoord hiertegen?

Niet als ze je BIOS-chip flashen of vervangen.
25-07-2018, 17:33 door Anoniem
Door Anoniem: Dit heb ik 3 jaar geleden ook al gehoord op de RSA security conferentie in SF. Er zijn programma’s die een. Checksum An de bios kunnen maken. Die kun je periodiek (geautomatiseerd) laten controleren of hij gewijzigd is.

Heel interessant.

Kun je de naam van een dergelijk BIOS checksum utility noemen, voor als toepassing onder een draaiend Linux systeem?
26-07-2018, 09:07 door Anoniem
Door Anoniem:
Door Anoniem: Dit heb ik 3 jaar geleden ook al gehoord op de RSA security conferentie in SF. Er zijn programma’s die een. Checksum An de bios kunnen maken. Die kun je periodiek (geautomatiseerd) laten controleren of hij gewijzigd is.

Heel interessant.

Kun je de naam van een dergelijk BIOS checksum utility noemen, voor als toepassing onder een draaiend Linux systeem?

Zie bv https://unix.stackexchange.com/questions/126132/how-to-dump-bios-data-to-a-file
en https://stackoverflow.com/questions/43275677/how-to-access-bios-rom-binary-from-linux-shell

Je hebt veel privileges nodig om zo direct geheugen te lezen (in nieuwere kernels kan ook root dit niet vanuit userspace :
https://www.flashrom.org/FAQ )
De bios file kun je dan gewoon checksummen met md5, sha2 , whatever .

Mij lijkt het draaien van dit soort low-level tools een veel groter risico voor de stabiliteit van het systeem dan het risico dat iemand je bios gemanipuleerd heeft . Het valt ook te hopen dat je hier pas aan begint als je de 'gewone' risico's perfect onder controle hebt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.