Re: [情報] 防盜軟體遭改造為UEFI Rootkit惡意程式,

作者: comipa (綾崎若菜家御用)   2018-10-03 08:50:30
※ 引述《hn9480412 (ilinker)》之銘言:
來賺點P幣好惹, 撈不到船想去發錢了OTL
簡單來說這個問題牽涉到兩個重點
1.Lojax(computrace)本身的問題
Lojax是一套電腦防盜的方案, 在UEFI firmware裡面會有一隻小driver, 然後搭配
OS下的應用程式(就是後面提到的rpcnetp.exe autoche.exe等)
https://en.wikipedia.org/wiki/LoJack_for_Laptops
就很像Find my phone的感覺就對了
那麼因為在UEFI firmware裡面有這隻小driver,假如你電腦被幹走 你就可以把系統鎖住
讓小偷開不了OS 或是做遠端砍光資料等等的處理.
這個FW+SW的環境剛好就被拿來利用了
2.UEFI firmware (BIOS)本身的安全機制
https://technews.tw/2018/10/01/eset-uefi-rootkit-lojax/
這件事看這邊的圖會比較清楚
https://tinyurl.com/ycnpn66s
圖中的 BIOSWE BLE SMM_BWP都是晶片組提供的功能 Intel應該是5系列之後都有提供
但是製造商有沒有開啟這個功能是另外一件事
假如硬體製造商都有開啟這些功能的話 要寫入SPI(主機板上那顆flash)的時候
UEFI firmware 本身會進入SMM mode, 再由firmware本身SMM mode的code來寫入SPI
也就是必須要過一手, 這邊UEFI firmware本身就會有些機制來驗證要寫入的東西
是不是安全的, 所以要是有開這機制 就不容易偷寫東西進SPI了
PS1: 如果走圖中的No->Yes->Yes路線, 就表示系統有把這個保護機制打開
如果沒有開啟這個功能的話 OS下可以直接存取SPI硬寫,不需要過一手給UEFI firmware
這就是文中說的透過RWEverything簽署過的RwDrv.sys來寫入SPI.
到這邊你的OS跟你的UEFI firmware都中招了
接下來就算把OS重灌, 還是會被UEFI firmware再把rpcnetp.exe autoche.exe修改成
有毒的版本. 不過我不確定他這段是怎麼做的 UEFI firmware並非完整OS, 要用暴力法
去掃整個HDD來改上面兩隻檔案跟registry, 感覺也太麻煩而且很慢, 應該會被發現吧?
再來說說提到的Secure boot. Secure boot就是在開機過程中, 需要校驗每個
UEFI firmware要執行的模組的安全簽章, 所以理論上像這個case, 修改過的模組
是無法被執行的. 但是個講法其實有矛盾之處. 當你的FW都能被改了 你確定你的
校驗機制還真的是正常的嗎? 以這個case來說的確是正常的(因為這個病毒沒有
偷改校驗機制) 但是這件事無法被保證.
不過基本上, 前面的晶片組本身保護機制, 在有支援Secureboot的系統上, 應該都要
被開啟. 當然硬體廠商是不是都有照規範走, 這就不知道了.
至於中招的復原, 的確就是FW重刷, HDD重灌
跟CIH的比較嘛, 我覺得以前的病毒主要目的是破壞 現在的病毒一堆排隊要幹你資料.
明槍易躲暗箭難防 偷幹資料的機車多了吧? 而且沒發現還不知道要被幹走多少資料勒.
以上廢文結束.
PS2: Server, data center, 工業電腦之類的 可能有相當數量根本沒開這保護機制..
PS3: 更進一步的保護就是例如Secure flash, 在UEFI firmware執行完畢之後
將SPI寫入完全禁止, 要更新FW必須要將FW放在某個地方, 然後系統重啟
之後由UEFI firmware本身自己去讀新FW, 校驗後才寫入SPI.
: SPI快閃記憶體才行。另外,這個攻擊影響較舊的晶片組,因此確保關鍵系統使用2008年
: 後,英特爾5系列內建Platform Controller Hub的更新晶片組,也能避免遭受攻擊。
: https://www.ithome.com.tw/news/126208
: 至少這十年內的主機應該是不會有甚麼影響啦
: 不過與當時的CIH相比好像又有一點人性了。至少不是把整個EFI韌體洗掉連開機都不行了
作者: twosheep0603 (兩羊)   2018-10-03 10:53:00
撈船加油QQ

Links booklink

Contact Us: admin [ a t ] ucptt.com