Teadlased väidavad, et MSI rikkumises lekkisid emaplaadi madala taseme turvavõtmed

Teadlased väidavad, et MSI rikkumises lekkisid emaplaadi madala taseme turvavõtmed

Allikasõlm: 2641177

Umbes kuu aega tagasi kirjutasime a andmete rikkumise teade välja andnud suur emaplaaditootja MSI.

Ettevõte ütles:

MSI kannatas hiljuti küberrünnaku osalise oma infosüsteemide vastu. […] Praegu on mõjutatud süsteemid järk-järgult tavapärast tööd taastanud, ilma et see mõjutaks oluliselt finantsäri. […] MSI soovitab kasutajatel hankida püsivara/BIOS-i värskendusi ainult oma ametlikult veebisaidilt ja mitte kasutada faile muudest allikatest peale ametliku veebisaidi.

Ettevõtte äpardus tekkis kaks päeva pärast seda, kui Money Message nime kandnud küberväljapressimise jõuk väitis, et varastas MSI lähtekoodi, BIOS-i arendustööriistu ja privaatvõtmeid.

Sel ajal olid kurjategijad endiselt loendusrežiimis ja väitsid, et nad seda teevad "Avalda varastatud andmed, kui taimer aegub":

Ekraanipilt kolm tundi enne rikkumise taimeri aegumist [2023-04-07].

Kell peatus

Ülaloleval ekraanipildil olev "ilmutamise taimer" aegus 2023-04-07, veidi enam kui kuu tagasi, kuid Money Message'i sait tumedas veebis on muus osas muutumatu alates jõugu esialgsest postitamisest:

Kuu aega hiljem [2023-05-09].

Sellegipoolest väidavad haavatavuse uurimisettevõtte Binarly teadlased, et nad ei saanud kätte mitte ainult rikkumise käigus varastatud andmed, vaid on ka otsinud nende kaudu manustatud krüotgraafilisi võtmeid ja leidnud arvukalt tabamust.

Siiani väidab Binarly edasi Github ja puperdama on eraldanud tema valduses olevatest andmetest arvukalt allkirjastamisvõtmeid, sealhulgas seda, mida ta kirjeldab [2023-05-09T14:00Z] järgmiselt:

  • 1 Inteli OEM-võti. Ilmselt saab seda klahvi kasutada püsivara silumise juhtimiseks 11 erineval emaplaadil.
  • 27 pildi allkirjastamise võtit. Binarly väidab, et neid võtmeid saab kasutada 57 erineva MSI emaplaadi püsivara värskenduste allkirjastamiseks.
  • 4 Intel Boot Guard võtit. Need lekkinud võtmed kontrollivad ilmselt 116 erineva MSI emaplaadi püsivara koodi käitusaegset kontrollimist.

Riistvarapõhine BIOS-i kaitse

Inteli andmetel enda dokumentatsioon, kaasaegseid Inteli-põhiseid emaplaate saab kaitsta mitme krüptoohutuse kihiga.

Esimene tuleb BIOS valvur, mis võimaldab ainult tootja määratud krüptograafilise võtmega allkirjastatud koodil saada kirjutusõigust välkmällu, mida kasutatakse nn. Esialgne alglaadimisplokkvõi IBB.

Nagu nimigi ütleb, on IBB see koht, kus elab emaplaadi müüja käivituskoodi esimene komponent.

Selle õõnestamine annaks ründajale kontrolli nakatunud arvuti üle mitte ainult tasemel, mis on madalam mis tahes hiljem laaditavast operatsioonisüsteemist, vaid ka madalamal tasemel kui ametlikku EFI-sse installitud püsivara utiliit (laiendatud püsivara liides) ketta partitsiooni, potentsiaalselt isegi siis, kui see partitsioon on kaitstud püsivara enda turvalise alglaadimise digitaalallkirjasüsteemiga.

Pärast BIOS-i valve saabumist Saapakaitse, mis kontrollib IBB-st laaditud koodi.

Idee näib olevat selles, et kuigi BIOS Guard peaks vältima mitteametlike püsivara värskenduste välgutamist, keelates kirjutusjuurdepääsu petturitele püsivara värskendustööriistadele ...

…see ei saa öelda, et emaplaadi müüja poolt "ametlikult" allkirjastatud püsivara ei saa lekkinud püsivara kujutise allkirjastamisvõtme tõttu usaldada.

Siin astub sisse Boot Guard, pakkudes teise taseme kinnitust, mille eesmärk on tuvastada iga alglaadimise ajal käitusajal, et süsteemis töötab püsivara, mis pole teie emaplaadi jaoks heaks kiidetud.

Ühekordse kirjutamise võtmehoidla

Nii BIOS Guardi kui ka Boot Guardi pakutava krüptograafilise kontrolli taseme tugevdamiseks ja protsessi sidumiseks konkreetse emaplaadi või emaplaadi perekonnaga ei salvestata nende kasutatavaid krüptovõtmeid ümberkirjutatavasse välkmällu.

Nad on päästetud või puhutudžargoonis, emaplaadile manustatud kord kirjutatavasse mällu.

Sõna puhutud tuleneb asjaolust, et salvestusskeem on konstrueeritud nanoskoopiliste "ühendusjuhtmete" seeriana, mis on rakendatud väikeste elektrikaitsmetena.

Need ühendused võib jätta puutumata, mis tähendab, et need loetakse ette binaarsete 1-dena (või 0-dena, olenevalt sellest, kuidas neid tõlgendatakse) või "puhutakse" – teisisõnu sulandatuna – ühekordse modifikatsiooniga, mis muudab need jäädavalt ümber. binaarseteks 0-deks (või 1-deks).

Bitipõletusprotsessi käivitamine on ise kaitstud kaitsmega, seega saab emaplaadi müüja ühekordse võimaluse määrata nende nn. Välja programmeeritavad kaitsmed.

See on hea uudis.

Kui BIOS Guard ja Boot Guard krüptograafilised kinnitusvõtmed on sulavasse mällu kirjutatud, lukustatakse need igaveseks ja ei saa kunagi õõnestada.

Kuid vastav halb uudis on muidugi see, et kui privaatvõtmed, mis vastavad neile turvalistele kuni universumi lõpuni avalikele võtmetele, satuvad kunagi ohtu, siis põletatud avalikud võtmed ei saa kunagi uuendada.

Sarnaselt annab silumistaseme OEM-võti, nagu eespool mainitud, emaplaadi müüjale võimaluse võtta püsivara üle selle käivitamisel kontroll, sealhulgas jälgida seda juhiste kaupa, kohandada selle käitumist, luurata ja muuta andmeid. see hoiab mälus ja palju muud.

Nagu võite ette kujutada, on selline juurdepääs alglaadimisprotsessile ja selle kontrollimine mõeldud selleks, et aidata arendajatel kood laboris õigesti kätte saada, enne kui see põletatakse klientidele minevatele emaplaatidele.

Inteli dokumentatsioon loetleb kolm silumistasandit.

Green tähistab silumisjuurdepääsu, mis on lubatud kõigile, mis ei peaks paljastama madala taseme saladusi ega võimaldama alglaadimisprotsessi muuta.

oranž tähistab täielikku lugemis-kirjutamisjuurdepääsu, mis on lubatud kellelegi, kellel on vastava tarnija privaatvõti.

Red tähistab sama, mis oranž, kuid viitab Intelile kuuluvale privaatsele põhivõtmele, mis suudab avada mis tahes Vnedori emaplaadi.

Nagu Intel oma dokumentatsioonis üsna ilmselgelt ja otsekoheselt ütleb:

Eeldatakse, et platvormitootja ei jaga oma [oranži režiimi] autentimisvõtit ühegi teise silurikomplektiga.

Kahjuks väidab Binarly, et kelmid on nüüd lekkinud oranži režiimi klahvi, mis võimaldab madala taseme alglaadimisaja silumist 11 erineval emaplaadil, mida tarnivad HP, Lenovo, Star Labs, AOPEN ja CompuLab.

Hoiduge algkomplektist

Seetõttu näivad Binarly väited viitavat sellele, et püsivara allkirjastamisvõtme ja Boot Guardi allkirjastamisvõtmega ei pruugi ründaja mitte ainult petta teid ja teie püsivara värskendamise tööriistu installima esmalt seda, mis näeb välja nagu ehtne tulevaravärskendus ...

…aga ka võimalik petta emaplaat, mis on Boot Guardi kaitsega riistvaraliselt lukustatud, et see lubaks sellel petturliku püsivara laadida, isegi kui värskendus parandab esialgse alglaadimisploki enda.

Samuti võib varastatud arvuti püsivara silumisrežiimis käivitamine võimaldada ründajal käivitada või implanteerida võltskoodi, eraldada saladusi või muul viisil manipuleerida madala taseme käivitusprotsessiga, et jätta ohvri arvuti ebausaldusväärsesse, ebaturvalisse ja ebaturvalisse kohta. olek.

Lihtsamalt öeldes võiks vähemalt teoreetiliselt lõppeda mitte ainult a rootkit, kuid a algkomplekt.

A rootkitžargoonis on kood, mis manipuleerib operatsioonisüsteemi tuumaga, et takistada isegi operatsioonisüsteemil endal teatud tüüpi pahavara hiljem tuvastamast, sellest teatamast või seda takistamast.

Mõningaid juurkomplekte saab aktiveerida pärast operatsioonisüsteemi laadimist, tavaliselt tuumataseme haavatavust ära kasutades, et teha operatsioonisüsteemi koodis endas volitamata sisemisi muudatusi.

Teised juurkomplektid jätavad kõrvale vajaduse kerneli tasemel turvaaugu järele, õõnestades osa püsivarapõhisest käivitusjärjestusest, eesmärgiga aktiveerida turvatagauks enne operatsioonisüsteemi laadimise algust, mis kahjustab osa aluseks olevast koodist, millel operatsioonisüsteem töötab. süsteemi enda turvalisusele.

Ja a algkomplekt, lõdvalt öeldes, viib selle lähenemisviisi veelgi kaugemale, nii et madala taseme tagauks laaditakse püsivara alglaadimisprotsessis võimalikult varakult ja võimalikult tuvastamatult, võib-olla isegi enne, kui arvuti üldse kõvakettalt midagi uurib ja sealt välja loeb.

Bootkit alla sellel tasemel tähendab, et isegi kogu kõvaketta pühkimine või väljavahetamine (kaasa arvatud nn. Laiendatud püsivara liidese süsteemi partitsioon, lühendatult EFI või ESP) ei piisa süsteemi desinfitseerimiseks.

Tüüpiline Maci ketta seadistus.
EFI partitsioon on vastavalt märgistatud.
Tüüpiline Windows 11 ketta seadistus.
KASUTUSALA c12a7...ec93b tähistab EFI partitsiooni.

Analoogiana võiks mõelda juurkomplektile, mis laaditakse pärast operatsioonisüsteemi, mis sarnaneb vandekohtule altkäemaksu andmisega, et süüdimõistetu kriminaalprotsessis õigeks mõista. (Selle juhtumise oht on üks põhjus, miks kriminaalžüriis on tavaliselt 12, 15 või enam liiget.)

Püsivaraprotsessi hilja laaditav juurkomplekt sarnaneb prokurörile või juhtivuurijale altkäemaksu andmisega, et nad teeksid halba tööd ja jätaksid vähemalt mõned tõenduslikud lüngad, millest süüdlased läbi vingerdavad.

Kuid algkomplekt sarnaneb pigem sellele, et seadusandja ise tühistaks just selle seaduse, mille alusel süüdistatavat süüdistatakse, nii et juhtum, hoolimata sellest, kui hoolikalt tõendeid koguti ja esitati, ei saaks üldse edasi minna.

Mida teha?

Boot Guardi avalikke võtmeid, mis on teie emaplaadile põletatud, ei saa värskendada, nii et kui nende vastavad privaatvõtmed on ohus, ei saa te probleemi lahendamiseks midagi teha.

Ohustatud püsivara allkirjastamisvõtmed saab kasutuselt kõrvaldada ja asendada, mis annab püsivara allalaadijatele ja värskendamistööriistadele võimaluse hoiatada teid tulevikus püsivara eest, mis allkirjastati praeguseks ebausaldusväärse võtmega, kuid see ei takista aktiivselt varastatud allkirjastamisvõtmete kasutamist. .

Allkirjavõtmete kaotamine sarnaneb büroohoone iga korruse ja iga sviidi füüsilise peavõtme kaotamisega.

Iga kord, kui muudate ühte ohustatud lukku, olete varastatud võtme kasulikkust vähendanud, kuid kuni te pole iga lukku vahetanud, pole te oma turvaprobleemi korralikult lahendanud.

Kui aga vahetate kohe üle öö hoones välja kõik lukud, lukustate kõik, nii et te ei saa lubada tõelistel üürnikel ja töötajatel oma kontorit kasutada ajapikendusperioodi jooksul, mille jooksul nad saavad oma vanad võtmed vahetada. uute jaoks.

Seetõttu on teie parim panus sel juhul rangelt kinni pidada MSI algsetest nõuannetest:

[O]Hankige püsivara/BIOS-i värskendusi ainult [MSI] ametlikult veebisaidilt ja [ärge kasutage faile muudest allikatest peale ametliku veebisaidi.

Kahjuks taandub see nõuanne tõenäoliselt viiele mitte täiesti kasulikule sõnale ja hüüumärgile.

Olge seal ettevaatlikud, inimesed!


Update. Inteli PR-ettevõte saatis meile meili, et öelda, et ettevõte "on nendest aruannetest teadlik ja tegeleb aktiivselt uurimisega." Nad palusid meil ka sellele tähelepanu juhtida "Intel Boot Guard OEM-võtmed genereerib süsteemi tootja, [seega] need ei ole Inteli allkirjastamisvõtmed." Lühend OEM on lühend sõnadest originaalseadmete tootja, veidi segane, kuid juba ammu juurdunud termin, mis ei viita mitte toote sisse ehitatud üksikute komponentide tarnijale või tarnijatele, vaid müüjale, kes valmistas kogu süsteemi. Näiteks kui ostate MSI-lt seda, mida võite nimetada Inteli emaplaadiks, on MSI originaalseadmete valmistaja, Intel aga protsessorikiibi ja võib-olla ka muude kiibistiku komponentide tarnija, mis on valmistoote keskmes. (Kui teie emaplaat oleks jalgratta turvakaabel, oleks Intel luku valmistanud, kuid originaalseadmete tootja oleks kaabli kokku keevitanud, toote kaitsva kattega katnud ja valinud kombinatsioonile numbrid.) [2023-05 -09T22:45Z]


Ajatempel:

Veel alates Alasti turvalisus