Хакеры смогли незаметно подменить BIOS вирусом // 22 Декабря 2012

Хакеры смогли незаметно подменить BIOS вирусом

Французский эксперт по компьютерной безопасности Джонатан Броссар (Jonathan Brossard), основатель и главный инженер компании Toucan System, наглядно продемонстрировал возможность модифицировать базовую прошивку материнской платы, сетевых карт и CD/DVD-приводов. Его утилита под названием Rakshasa отличается от более ранних попыток подменить и модифицировать BIOS своей способностью «поселяться» в системе навсегда и избегать обнаружения стандартными средствами.

Подмена базовой системы ввода/вывода (BIOS — Basic Input Output System) в компьютерах давно интересует специалистов, как способ скомпрометировать операционную систему на стадии первичной загрузки, не оставляя следов на жестком диске. Утилита Rakshasa, названная в честь демона индуистской мифологии, способна эффективно выполнять эту операцию. Она была продемонстрирована сразу на двух важнейших конференциях по безопасности этого года – Black Hat и Defcon.

Строго говоря, утилита Rakshasa является не первой программой, которая способна на низком уровне вмешаться в инициализацию всех важнейших аппаратных компонентов системы. Тем не менее, новые находки разработчиков позволяют обеспечить долговременное существование Rackshasa в системе и избегать обнаружения. Кроме того, она может заражать прошивку компонентов, подключаемых к материнской плате по интерфейсу PCI, включая сетевые адаптеры и оптические приводы – это обеспечивает дополнительное резервирование при попытках уничтожить вредоносный код.

Примечательно, что технология Rakshasa построена с использованием общедоступных инструментов с открытым исходным кодом. Она заменяет BIOS, встроенный производителем, комбинацией альтернативных модулей Coreboot и SeaBIOS, которые работают на материнских платах разных производителей. Кроме того, поддерживается запись открытого сетевого загрузчика под названием iPXE в память сетевого адаптера.

Конечно, открытые компоненты были изменены, чтобы не отображать никакой информации, способной выдать их присутствие в ходе загрузки. Стоит заметить, что технология Coreboot даже поддерживает вывод собственной заставки, повторяющей диалоги подмененных прошивок BIOS.

По словам Броссара, нынешняя архитектура компьютеров дает каждому периферийному устройству равный доступ к оперативной памяти. В результате привод CD-ROM теоретически может управлять сетевой картой. Это значит, что если кто-то решит восстановить исходный BIOS, подложная прошивка, расположенная в памяти сетевого адаптера или в привода CD-ROM, может использоваться, чтобы вновь подменить восстанавливаемый BIOS.

Единственный способ полностью уничтожить такое заражение, это выключить компьютер и вручную прошить каждый компонент в отдельности. Подобный метод практически неприменим для рядовых пользователей, поскольку требует специального оборудования и высокой квалификации операторам. Сам Броссар объясняет, что создал технологию Rakshasa для проверки своих догадок о возможности практического взлома BIOS где-нибудь на пути компьютера с завода на полки магазинов, пока ПК не доставлен конечному пользователю. В этом моменте автор указывает, что поставка большинства компьютеров и компонентов, включая машины Mac, которые считались устойчивыми ко взломам, производится из Китая.

Интересно, что удаленное развертывание подложных прошивок Rackshasa вряд ли возможно, поскольку на PCI-устройствах обычно нужно вручную устанавливать или снимать определенные переключатели (джамперы) для перепрошивки, а многие современные чипы BIOS требуют цифровую подпись для установки новых прошивок. Тем не менее, утилита Coreboot, например, поддерживает специальный режим прошивки PCI-устройства, когда новая прошивка записывается с более высоким приоритетом, чем исходная – это позволяет обойти проблему ручного переключения. По словам Броссара, атака срабатывает во всех случаях, когда есть физический доступ к системе. При удаленном доступе срабатывание происходит в 99% случаев, по оценке автора.

Отдельного внимания заслуживают манипуляции с механизмом сетевой загрузки iPXE. В этом случае сетевая карта заставляет компьютер выполнять специальный код до загрузки операционной системы и каких-либо систем безопасности. Отказ от использования загрузочного MBR-сектора для хранения тела вируса позволяет избежать обнаружения – вредоносный загрузочный код передается во время загрузки с удаленного сервера, не оставляя никаких следов в файловой системе. Кроме всего прочего, после загрузки вредоносного кода в ядро сам загрузчик можно стереть из оперативной памяти, так что оперативный анализ памяти тоже не даст результатов. Перспективы у технологии Rackshasa просто пугающие – зараженный ПК может скачивать модифицированный загрузочный модуль в виде безобидного PDF-файла из какого-нибудь блога, а зараженная сетевая карта может отправлять IP-адрес и другие сведения о сети на указанный адрес электронной почты, поскольку механизм поддерживает работу по каналам Ethernet, Wi-Fi и Wimax с поддержкой протоколов HTTP, HTTPS и FTP.

Кроме всего прочего, есть теоретическая возможность передачи обновленных вредоносных прошивок по защищенному HTTPS-соединению напрямую в прошивку сетевого адаптера, а также периодическая замена координат управляющего сервера, откуда зараженная машина будет принимать команды. Обнаружить и нейтрализовать такую угрозу будет очень и очень непросто, так что Броссар пока не обнародовал код Rakshasa. С другой стороны, все компоненты этой технологии общедоступны, так что любой злоумышленник с должной квалификацией и ресурсами вполне может воспроизвести решение собственными силами. Подробнее принципы действия вновь обнаруженной угрозы в связи с возможной компрометацией BIOS освещены в статье Броссара по адресу www.toucan-system.com/research/blackhat2012_brossard_hardware_backdooring.pdf.

По материалам сайта ComputerWorld.

Читайте еще:

Microsoft запатентовала издевательство над пользователями

Microsoft запатентовала издевательство над пользователями

Патентное бюро США одобрило очередную заявку Microsoft. Иначе как издевательством над пользователями его назвать сложно. Документ предусматривает систему, при которой аккаунт пользователя автоматически закрывается, а все его данные удаляются, если он не принял новые правила пользования тем или иным сервисом. Изменения...

01 Дек 2012

Microsoft завлекает студентов

Microsoft завлекает студентов

Новая промоакция от компании Microsoft под с неоднозначным названием “The Ultimate Steal”, действительно, способна удивить пользователей. Компания предлагает студентам приобрести полную версию своей программы Office 2007 меньше, чем за 60$. Необычное коммерческое предложение включает в себя целый набор...

28 Янв 2013

Пиратская Vista вместо работы покажет черный экран

Пиратская Vista вместо работы покажет черный экран

Печально известный пользователям Windows «синий экран смерти» («Blue screen of death»), появляющийся при критических ошибках системы, возможно, получит «собрата», которого уже окрестили «черный экран тьмы» («Black screen of darkness»). Австралийский Computerworld сообщает, что Microsoft активировала (видимо, имеются ввиду недавние скандальные...

02 Дек 2012

16.04.2013
Total Commander - лучший среди файловых менеджеров
Если еще недавно все радовались появлению Windows и его «удобнейшему» интерфейсу с окнами, где перемещать...
16.04.2013
Avast - один из лучших бюджетных антивирусов
Не мало количество пользователей, не скрывающих необходимость в защите компьютера при помощи антивирусов пользуются именно...
16.04.2013
NOD32 Smart Security 6, получил обновление!
Компания ESET является одним из самых мощных разработчиков, выпускающих качественное программное обеспечение, направленное на защиту...
30.05.2012
Осторожно спам Сбербанка
В последнее время участилась массовая рассылка фишинговых электронных писем от мошенников, якобы работников Сбербанка России....
29.05.2012
Новый вирус в сети интернет
"Лаборатория Касперского" обнаружила новую вредоносную программу, которая активно используется в качестве кибероружия , распространяемого по...