Хакеры смогли незаметно подменить BIOS вирусом

отметили
58
человек
в архиве
Хакеры смогли незаметно подменить BIOS вирусом
Французский эксперт по компьютерной безопасности Джонатан Броссар (Jonathan Brossard), основатель и главный инженер компании Toucan System, наглядно продемонстрировал возможность модифицировать базовую прошивку материнской платы, сетевых карт и CD/DVD-приводов. Его утилита под названием Rakshasa отличается от более ранних попыток подменить и модифицировать BIOS своей способностью «поселяться» в системе навсегда и избегать обнаружения стандартными средствами.

Подмена базовой системы ввода/вывода (BIOS — Basic Input Output System) в компьютерах давно интересует специалистов, как способ скомпрометировать операционную систему на стадии первичной загрузки, не оставляя следов на жестком диске. Утилита Rakshasa, названная в честь демона индуистской мифологии, способна эффективно выполнять эту операцию. Она была продемонстрирована сразу на двух важнейших конференциях по безопасности этого года – Black Hat и Defcon.

Строго говоря, утилита Rakshasa является не первой программой, которая способна на низком уровне вмешаться в инициализацию всех важнейших аппаратных компонентов системы. Тем не менее, новые находки разработчиков позволяют обеспечить долговременное существование Rackshasa в системе и избегать обнаружения. Кроме того, она может заражать прошивку компонентов, подключаемых к материнской плате по интерфейсу PCI, включая сетевые адаптеры и оптические приводы – это обеспечивает дополнительное резервирование при попытках уничтожить вредоносный код.

Примечательно, что технология Rakshasa построена с использованием общедоступных инструментов с открытым исходным кодом. Она заменяет BIOS, встроенный производителем, комбинацией альтернативных модулей Coreboot и SeaBIOS, которые работают на материнских платах разных производителей. Кроме того, поддерживается запись открытого сетевого загрузчика под названием iPXE в память сетевого адаптера.

Конечно, открытые компоненты были изменены, чтобы не отображать никакой информации, способной выдать их присутствие в ходе загрузки. Стоит заметить, что технология Coreboot даже поддерживает вывод собственной заставки, повторяющей диалоги подмененных прошивок BIOS.

По словам Броссара, нынешняя архитектура компьютеров дает каждому периферийному устройству равный доступ к оперативной памяти. В результате привод CD-ROM теоретически может управлять сетевой картой. Это значит, что если кто-то решит восстановить исходный BIOS, подложная прошивка, расположенная в памяти сетевого адаптера или в привода CD-ROM, может использоваться, чтобы вновь подменить восстанавливаемый BIOS.

Единственный способ полностью уничтожить такое заражение, это выключить компьютер и вручную прошить каждый компонент в отдельности. Подобный метод практически неприменим для рядовых пользователей, поскольку требует специального оборудования и высокой квалификации операторам.
Добавил Vlad2000Plus Vlad2000Plus 31 Июля 2012
проблема (1)
Комментарии участников:
TNet
0
TNet, 31 Июля 2012 , url
Это точно, в их профессии это единственный способ воровать. Ибо нету «вертикали» в которой достаточно состоять.
Mangol
+1
Mangol, 31 Июля 2012 , url
я конечно не специалист в этом, но думаю, что попытка записать что-то в биос должна пресекаться антивирусом или фаерволом на «раз-два». Если только разработчики не имели ввиду что сбособ заражения такой же сложный как и способ излечения.
Netto
+2
Netto, 1 Августа 2012 , url
Нет. Это не похоже на CIH (Чернобыль) который тоже работал с BIOS. Тут прошивка схем происходит в момент старта компьютера, до загрузки не то что ОС, но аж до загрузки интерфейсов. Перепрошить вручную в домашних условиях БИОС матери конечно фигня, но для всего остального потребуется выпаивать чип и тащить его на программатор — для сетевушки например. Либо выкручивать девайс и тащить на специально заточенный здоровый компьютер, с соотв. заглушками, во избежание распространения заразы.

Неясно только каким образом можно поселить код в системе изначально — пока работает ОС, да так, чтобы он при след. загрузке начал работу на низком уровне — пока даже харды не опросились. Предположу, что размер кода будет просто нано-крошечным, при современных скоростях передач засечь такой средствами антивирусных программ будет просто не под силу. Очень интересная новость, был уверен что такого ещё не было, хотя пишется что сей вирь не нов. Хотя самым шедевральным всё равно считаю червь Морриса.

И логически мысля, сей пёс невозможен
Хотя он жив, как не снилось нам мудрецам
Abstraction
0
Abstraction, 1 Августа 2012 , url
Насчёт «нано-крошечного» — это что-то странное Вы сказали. Антивирус, определяющий действия вируса только после того, как он их произвёл — это какой-то хреновый антивирус. Но это неважно. За заражение отвечает другой компонент, который, естественно, можно модифицировать отдельно; речь о том, что сделан шаг вверх от руткитов (которые тоже пишутся в предположении, что их на компьютер как-то доставили и запустили, причём в нулевом кольце).
Mangol
0
Mangol, 1 Августа 2012 , url
Netto
0
Netto, 2 Августа 2012 , url
Формально Вы правы, но речь идёт о миллионах компьютеров рядовых home users — там все антивирусы хреновые, а что такое политика безопасности или даже фаервол — поди объясни…

На предприятии какой-нибудь АЭС вздрюченный админ конечно всё позакрывает, но их даже не миллион.
Mangol
0
Mangol, 1 Августа 2012 , url
получается мы все можем быть уже потенциально заражены!!! Единственный наверное признак этого вторжения, как мне думается, будут возможные глюки железа, поскольку вирус ещё не может в совершенстве эмулировать работу всех видов биоса… что думаете?
Netto
0
Netto, 2 Августа 2012 , url
Трудно судить по обрывкам информации, но недавнее туманное высказывание Е.Касперского, что очень скоро мы получим совершенно новую картину интернета — это после того, напомню, как был обнаружен вирь похожий на тот, что был выловлен из компов иранского ядерного реактора. Спецы не могли понять даже на каком языке он написан, но сразу было ясно, что это оружие, и что писала его какая-то мрачная контора. Вирь ничего не делал, никак себя не проявлял — только собирал данные о реакторе. Дай Бог, чтобы речь шла об относительно безобидном промышленном шпионаже, в худшем нужно будет вспомнить, что реакторы, самолёты, стратегические ракеты, вплоть до МКС — всё потенциально пробиваемо.

А насчёт массового заражения БИОС очень возможно — парк «старых» компов на руках просто огромный, была как-то новость о вшитом в БИОС Линуксе. Самое главное, что сделать 100% рабочую заглушку типа «read only» в микросхему вряд ли возможно, нужно будет поменять саму микрушку. Хотя, например изгадить путём закрытия сессии какой-нибудь CDR-W получается у многих :)
Abstraction
0
Abstraction, 2 Августа 2012 , url
«На каком языке написан» — сильно бессмысленная фраза. Что изрядно компрометирует остальную часть новости.
В принципе, только сравнительно узкий класс логических бомб и атак на протоколы опасен правильной, корректно спроектированной (в смысле архитектуры) и реализованной системе. Весь остальной зоопарк зловредов использует те или иные недочёты создателей системы и ему вполне можно противостоять всякими скучными вещами вроде анализа кода, автоматического тестирования, квалифицированных инженеров ПО и так далее. Да, министр энергетики не сможет управлять режимом АЭС с мобильника, какая жалость.
Abstraction
0
Abstraction, 2 Августа 2012 , url
Может быть. Теоретически. В принципе, отлавливается независимой, лишённой даже теоретической возможности себя перепрошивать аппаратной платформой (если вирус посылает пакеты в сеть, а мы подключены через роутер — информация о пакетах остаётся в логах роутера). В принципе, сброс BIOS в «базовое» (установленное на заводе, неизменяемое в принципе) состояние решает проблему — не знаю только, насколько это распространено на тех или иных устройствах.
Практически же, как уже сказано, внедрение вируса (нехорошее слово… BIOS-руткита, так точнее) возможно только через уязвимость в системе (в том числе и уязвимость типа «пользователь растяпа»). Заражение же не святым духом происходит. Кроме того, если BIOS-руткит в принципе нельзя обнаружить, то он и достаточно безобиден. Реально он должен совершать какие-то действия, маскировать некоторые файлы на жёстком диске и так далее — и все эти следы так или иначе обнаруживаемы.
Fireleo
0
Fireleo, 2 Августа 2012 , url
Возможно когда он совершит действия доступные для обнаружения — будет уже поздно. Представьте себе — «время Ч» и тут разом умирают все (или почти все) компьютеры. Ну или на более приземленном уровне — вирус спалится, но только после того как передаст злоумышленнику ваши данные.
Abstraction
+1
Abstraction, 3 Августа 2012 , url
Глобальный терроризм? И что значит — «умирают компьютеры»? Удалит загрузочный раздел? Отформатирует системный диск? Да пожалуйста, у меня образ есть.
Кража данных — это неприятно. Тем «счастливчикам», которые испытают это на себе первыми, определённо не повезёт. Но надо понимать, что базовая проблема здесь ровно та же, что и с классическими руткитами — их ведь тоже первый раз поди найди, если при создании применили какие-то новые идеи. Но вот после первого обнаружения комплекс можно проанализировать, придумать способ автоматического поиска и удаления и т.д. Ну и как только выловят что-то подобное рабочее, можно будет по той же схеме сделать необнаруживаемый BIOS-антивирус; антивирусы же по сути своей тоже развесистые руткит-комплексы, которым вдобавок и от пользователя прятаться не надо.
Fireleo
0
Fireleo, 3 Августа 2012 , url
И что значит — «умирают компьютеры»?
Просто перестанут работать в нужный момент, пусть даже и на время.

необнаруживаемый BIOS-антивирус;
На отдельном чипе с блокировкой перезаписи. Вирус точно себе такого позволить не сможет.
Abstraction
0
Abstraction, 3 Августа 2012 , url
Это какая-то странная модель угрозы, если честно. Вообще, такое ощущение, что Вы считаете, что «вирус в BIOS» подразумевает какой-то более высокий уровень доступа к «железу». Это не так. Это просто ещё один уровень борьбы «брони и снаряда», изобретатели снаряда придумали новую интересную технику, помогающую справляться с бронёй (а не с мишенью, этой бронёй закрываемой). Конечный результат (вольно говоря, степень власти составителя вируса над заражённой машиной) при этом практически не изменился: всё, что позволяет в смысле действий Rakshasa, позволяет и какой-нибудь Rustock.C.
Вообще, вот
Netto
0
Netto, 10 Августа 2012 , url
Продолжаем лесенка-тред :)
И что значит — «умирают компьютеры»
Был такой, не помню как звать, вирь — «разгонял» частоту чего-то там (тоже не помню), проца всего скорее. Компьютеры выходил из строя, ясное дело что не все, но многим пришлось поменять оборудование.
Abstraction
0
Abstraction, 10 Августа 2012 , url
Угу. Как раз Win95.CIH a.k.a. «Чернобыль» имеется в виду, по всей видимости. Просто «поджарить» процессор не так легко, даже старый — стоит аппаратная аварийная защита же. «Чернобыль» гробил именно (перезаписываемый) BIOS, и если после этого компьютер переставал грузиться, то надо было менять микросхему.
Вот только нынче компьютеры заметно поумнели в смысле способности восстанавливаться после подобных сюрпризов.

(странно… кто съел ссылку из предыдущего поста?)
Никитушкин Андрей
0
Никитушкин Андрей, 16 Августа 2012 , url
Win95.CIH a.k.a. «Чернобыль» цеплялся к небольшому числу микрух, зато крика было уйма. У страха глаза велики.

Что же до самого поста, то новость первоисточника технически неграмотная, т. к. не говорится об аппаратных ограничениях, а они должны быть существенными…

Начиная с мобильных платформ Intel i960/965 чипсетов можно навернуть что угодно и как угодно и удаленно, с помощью инженерных утилит от Intel или их открытых аналогов как в Windows, так и в Linux/Unix, причем даже при выключенном, но не отключенном от электрической сети, компе, по локальной сети. Так что ничего нового. Новость подустарела годика на 4, минимум.
Fireleo
0
Fireleo, 1 Августа 2012 , url
Самое время богатеть на аппаратных антивирусах.
Jo-Jo
0
Jo-Jo, 1 Августа 2012 , url
На паяльниках?


Войдите или станьте участником, чтобы комментировать