Alhaisen tason emolevyn suojausavaimet vuotaneet MSI-rikkomuksessa, väittävät tutkijat

Alhaisen tason emolevyn suojausavaimet vuotaneet MSI-rikkomuksessa, väittävät tutkijat

Lähdesolmu: 2641177

Noin kuukausi sitten kirjoitimme aiheesta a tietosuojarikkomusilmoitus suurin emolevyvalmistaja MSI.

Yhtiö sanoi:

MSI joutui äskettäin kyberhyökkäyksen osaan tietojärjestelmiään. […] Tällä hetkellä kyseiset järjestelmät ovat vähitellen palanneet normaaliin toimintaan, eikä niillä ole merkittävää vaikutusta rahoitusliiketoimintaan. […] MSI kehottaa käyttäjiä hankkimaan laiteohjelmisto-/BIOS-päivitykset vain sen viralliselta verkkosivustolta ja olemaan käyttämättä tiedostoja muista lähteistä kuin viralliselta verkkosivustolta.

Yrityksen mea culpa tuli kaksi päivää sen jälkeen, kun Money Message -niminen kyberkiristämisjengi väitti varastaneensa MSI-lähdekoodin, BIOS-kehitystyökalut ja yksityiset avaimet.

Tuolloin rikolliset olivat vielä lähtölaskentatilassa ja väittivät tekevänsä "julkaise varastetut tiedot, kun ajastin umpeutuu":

Kuvakaappaus kolme tuntia ennen rikkomusajastimen umpeutumista [2023-04-07].

Kello pysähtyi

Yllä olevan kuvakaappauksen "paljastusajastin" vanheni 2023-04-07, hieman yli kuukausi sitten, mutta Money Message -sivusto pimeässä verkossa on muuten muuttumaton jengin alkuperäisen julkaisun jälkeen:

Kuukautta myöhemmin [2023-05-09].

Siitä huolimatta haavoittuvuustutkimusyhtiö Binarlyn tutkijat väittävät, että he eivät vain saaneet haltuunsa tietomurron yhteydessä varastettuja tietoja, vaan myös etsineet niiden kautta sulautettuja kryptografisia avaimia ja saaneet lukuisia osumia.

Toistaiseksi Binarly väittää Github ja Twitter on poiminut useita allekirjoitusavaimia hallussaan olevista tiedoista, mukaan lukien se, mitä se kuvaa [2023-05-09T14:00Z] seuraavasti:

  • 1 Intel OEM -avain. Ilmeisesti tätä näppäintä voidaan käyttää ohjaamaan laiteohjelmiston virheenkorjausta 11 eri emolevyllä.
  • 27 kuvan allekirjoitusavainta. Binarly väittää, että näitä avaimia voidaan käyttää laiteohjelmistopäivitysten allekirjoittamiseen 57 eri MSI-emolevylle.
  • 4 Intel Boot Guard -avainta. Nämä vuotaneet näppäimet ilmeisesti ohjaavat 116 eri MSI-emolevyn laiteohjelmistokoodin ajonaikaista tarkistusta.

Laitteistopohjainen BIOS-suojaus

Intelin mukaan omaa dokumentaatiota, nykyaikaiset Intel-pohjaiset emolevyt voidaan suojata useilla salaussuojakerroksilla.

Ensin tulee BIOS-suoja, joka sallii vain valmistajan määrittelemällä salausavaimella allekirjoitetun koodin saada kirjoitusoikeudet flash-muistiin, jota käytetään ns. Alkukäynnistysestotai IBB.

Kuten nimestä voi päätellä, IBB on emolevyn valmistajan käynnistyskoodin ensimmäinen komponentti.

Sen kumoaminen antaisi hyökkääjälle hallinnan tartunnan saaneeseen tietokoneeseen, ei vain myöhemmin latautuvan käyttöjärjestelmän alapuolella, vaan myös viralliseen EFI:hen asennettujen laiteohjelmistoapuohjelmien tason alapuolella (laajennettu laiteohjelmiston käyttöliittymä) levyosio, mahdollisesti vaikka kyseinen osio olisi suojattu laiteohjelmiston omalla Secure Boot -digitaalisen allekirjoitusjärjestelmän avulla.

Kun BIOS Guard tulee Saapassuoja, joka vahvistaa IBB:stä ladatun koodin.

Ajatus tässä näyttää olevan se, että vaikka BIOS Guardin pitäisi estää epävirallisten laiteohjelmistopäivitysten vilkkuminen alunperin, estämällä kirjoitusoikeudet väärille laiteohjelmiston päivitystyökaluille…

…se ei voi kertoa, etteikö emolevyn myyjän "virallisesti" allekirjoittamaan laiteohjelmistoon voi luottaa vuotaneen laiteohjelmiston kuvan allekirjoitusavaimen vuoksi.

Siellä Boot Guard astuu sisään ja tarjoaa toisen tason todistuksen, jonka tarkoituksena on havaita ajon aikana jokaisen käynnistyksen aikana, että järjestelmässä on laiteohjelmisto, jota ei ole hyväksytty emolevyllesi.

Kerran kirjoitettava avaimen säilytys

Sekä BIOS Guardin että Boot Guardin tarjoaman kryptografisen vahvistuksen tason vahvistamiseksi ja prosessin sitomiseksi tiettyyn emolevyyn tai emolevyperheeseen niiden käyttämiä salausavaimia ei itse tallenneta uudelleenkirjoitettavaan flash-muistiin.

Ne on pelastettu, tai puhallettu, ammattislangissa, itse emolevyyn upotettuun kerran kirjoitettavaan muistiin.

sana puhallettu johtuu siitä, että varastointipiiri on rakennettu sarjaksi nanoskooppisia "liitäntäjohtoja", jotka on toteutettu pieninä sähkösulakkeina.

Nämä yhteydet voidaan jättää koskemattomiksi, mikä tarkoittaa, että ne luetaan binäärisinä ykkösinä (tai nollikoina, riippuen siitä, kuinka ne tulkitaan) tai "puhalletaan" – toisin sanoen sulatettuna – kertamuutoksella, joka kääntää ne pysyvästi. binäärisiksi 1:ksi (tai 0:ksi).

Bitinpolttoprosessin laukaisu on itsessään suojattu sulakkeella, joten emolevyn myyjä saa kertaluonteisen mahdollisuuden asettaa arvon näiden ns. Kenttäohjelmoitavat sulakkeet.

Se on hyvä uutinen.

Kun BIOS Guard- ja Boot Guard -salauksen vahvistusavaimet on kirjoitettu sulavaan muistiin, ne lukitaan ikuisesti. ei voi koskaan kumota.

Mutta vastaava huono uutinen on tietysti se, että jos näitä universumin loppuun asti turvallisia julkisia avaimia vastaavat yksityiset avaimet koskaan vaarantuvat, poltetut julkiset avaimet ei voi koskaan päivittää.

Vastaavasti virheenkorjaustason OEM-avain, kuten yllä mainittiin, tarjoaa emolevyn myyjälle tavan ottaa laiteohjelmiston hallintaan sen käynnistyessä, mukaan lukien sen seuraaminen ohjeelta käskyltä, sen toiminnan säätäminen, tietojen vakoilu ja muokkaaminen. se pitää muistissa ja paljon muuta.

Kuten voit kuvitella, tällainen käynnistysprosessin käyttö ja hallinta on tarkoitettu auttamaan kehittäjiä saamaan koodi oikein laboratoriossa, ennen kuin se poltetaan emolevyille, jotka menevät asiakkaille.

Intelin dokumentointi luetellaan kolme virheenkorjaustasoa.

Vihreä tarkoittaa kenelle tahansa sallittua virheenkorjauskäyttöä, jonka ei ole tarkoitus paljastaa matalan tason salaisuuksia tai sallia käynnistysprosessin muokkaamista.

Oranssi tarkoittaa täydellistä luku-kirjoitusvirheenkorjausoikeutta henkilölle, jolla on vastaavan toimittajan yksityinen avain.

punainen tarkoittaa samaa kuin oranssi, mutta viittaa Intelille kuuluvaan yksityiseen pääavaimeen, joka voi avata minkä tahansa valmistajan emolevyn.

Kuten Intel melko selvästi ja suorasanaisesti toteaa dokumentaatiossaan:

Oletetaan, että alustan valmistaja ei jaa [oranssin tilan] todennusavainta minkään muun virheenkorjausohjelman kanssa.

Valitettavasti Binarly väittää, että roistot ovat nyt vuotaneet oranssin tilan avaimen, joka voi mahdollistaa alhaisen tason käynnistysajan virheenkorjauksen 11 eri emolevyllä, joita toimittavat HP, Lenovo, Star Labs, AOPEN ja CompuLab.

Varo bootkit

Binarlyn väitteet näyttävät siis viittaavan siihen, että laiteohjelmiston allekirjoitusavaimella ja Boot Guard -allekirjoitusavaimella hyökkääjä ei ehkä vain pysty huijaamaan sinua ja laiteohjelmiston päivitystyökalujasi asentamaan aidolta firware-päivitykseltä...

…mutta pystyä myös huijaamaan Boot Guard -suojauksen kautta laitteistolukittu emolevy sallimaan tämän vääränlaisen laiteohjelmiston latautuminen, vaikka päivitys korjaa itse alkuperäisen käynnistyslohkon.

Samoin varastetun tietokoneen käynnistäminen laiteohjelmiston virheenkorjaustilassa voi antaa hyökkääjälle mahdollisuuden suorittaa tai istuttaa väärää koodia, poimia salaisuuksia tai muuten manipuloida matalan tason käynnistysprosessia jättääkseen uhrin tietokoneen epäluotettavaksi, vaaralliseksi ja turvattomaksi. osavaltio.

Yksinkertaisesti sanottuna voisit ainakin teoriassa päätyä paitsi a rootkit, mutta a käynnistyspaketti.

A rootkit, ammattikielessä, on koodi, joka manipuloi käyttöjärjestelmän ydintä estääkseen jopa itse käyttöjärjestelmää havaitsemasta, raportoimasta tai estämästä tietyntyyppisiä haittaohjelmia myöhemmin.

Jotkut rootkit-paketit voidaan aktivoida käyttöjärjestelmän latautumisen jälkeen, tyypillisesti hyödyntämällä ydintason haavoittuvuutta tehdäkseen luvattomia sisäisiä muutoksia käyttöjärjestelmän koodiin.

Muut rootkit-paketit ohittavat ydintason tietoturva-aukon tarpeen kumoamalla osan laiteohjelmistopohjaisesta käynnistyssekvenssistä, ja pyrkivät saamaan suojauksen takaoven aktivoitumaan ennen kuin käyttöjärjestelmä alkaa latautua, mikä vaarantaa osan taustalla olevasta koodista, jolla käyttöjärjestelmä järjestelmän omiin tietoturvaan.

Ja a käynnistyspaketti, löyhästi sanottuna, vie tätä lähestymistapaa entisestään, jotta matalan tason takaovi latautuu mahdollisimman varhaisessa vaiheessa ja mahdollisimman huomaamattomasti laiteohjelmiston käynnistysprosessissa, ehkä jopa ennen kuin tietokone tutkii ja lukee mitään kiintolevyltä.

Bootkit alas tällä tasolla tarkoittaa, että jopa koko kiintolevyn pyyhkiminen tai vaihtaminen (mukaan lukien ns. Laajennettu laiteohjelmistoliittymäjärjestelmäosio, lyhennetty EFI tai ESP) ei riitä järjestelmän desinfiointiin.

Tyypillinen Mac-levyn asennus.
EFI-osio on merkitty vastaavasti.
Tyypillinen Windows 11 -levyasennus.
Tyyppi c12a7...ec93b tarkoittaa EFI-osiota.

Analogiana voisi ajatella, että rootkit, joka latautuu käyttöjärjestelmän jälkeen, on vähän kuin yrittäisi lahjoa valamiehistöä vapauttamaan syyllinen syytetty rikosoikeudenkäynnissä. (Tämän tapahtuman riski on yksi syy siihen, miksi rikosoikeudellisissa tuomioistuimissa on yleensä 12, 15 tai enemmän jäsentä.)

Laiteohjelmistoprosessin myöhässä latautuva rootkit on vähän kuin yrittäisi lahjoa syyttäjää tai päätutkijaa tekemään huonoa työtä ja jättämään ainakin joitain todisteita koskevia porsaanreikiä syyllisten osien kiertymiseen.

Mutta bootkit on enemmän kuin saada lainsäätäjä itse kumoamaan juuri sen lain, jonka mukaan vastaajaa syytetään, jotta tapaus ei voi edetä ollenkaan, riippumatta siitä, kuinka huolellisesti todisteet kerättiin ja esitettiin.

Mitä tehdä?

Boot Guardin julkisia avaimia, jotka on poltettu emolevyllesi, ei voi päivittää, joten jos niitä vastaavat yksityiset avaimet ovat vaarantuneet, et voi tehdä mitään ongelman korjaamiseksi.

Vaaralliset laiteohjelmiston allekirjoitusavaimet voidaan poistaa käytöstä ja vaihtaa, mikä antaa laiteohjelmiston lataajille ja päivitystyökaluille mahdollisuuden varoittaa sinua tulevaisuudessa laiteohjelmistosta, joka on allekirjoitettu tällä hetkellä epäluotettavalla avaimella, mutta tämä ei estä aktiivisesti varastettujen allekirjoitusavainten käyttöä. .

Allekirjoitusavainten menettäminen on vähän kuin fyysisen pääavaimen menettäminen toimistorakennuksen jokaiseen kerrokseen ja jokaiseen sviittiin.

Aina kun vaihdat yhden vaarantuneista lukoista, olet vähentänyt varastetun avaimen hyödyllisyyttä, mutta ellet ole vaihtanut jokaista lukkoa, et ole ratkaissut tietoturvaongelmaasi oikein.

Mutta jos vaihdat rakennuksen jokaisen lukon heti yön yli, lukitset kaikki ulos, joten et voi antaa aitojen vuokralaisten ja työntekijöiden käyttää toimistoaan armon aikana, jonka aikana he voivat vaihtaa vanhat avaimensa. uusille.

Paras konstisi tässä tapauksessa on siksi pysyä tarkasti MSI:n alkuperäisessä neuvossa:

[O]Hanki laiteohjelmisto-/BIOS-päivitykset vain [MSI:n] viralliselta verkkosivustolta äläkä käytä tiedostoja muista lähteistä kuin viralliselta verkkosivustolta.

Valitettavasti tämä neuvo tiivistyy todennäköisesti viiteen ei täysin hyödylliseen sanaan ja huutomerkkiin.

Olkaa varovaisia ​​siellä, ihmiset!


Päivitys. Intelin PR-yritys lähetti meille sähköpostia kertoakseen, että yritys "on tietoinen näistä raporteista ja tutkii niitä aktiivisesti." He myös pyysivät meitä huomauttamaan siitä "Intel Boot Guard OEM-avaimet ovat järjestelmän valmistajan luomia, [joten] nämä eivät ole Intelin allekirjoitusavaimia." Lyhenne OEM on lyhenne sanoista alkuperäisen laitteen valmistaja, hieman hämmentävä, mutta pitkään vakiintunut termi, joka ei viittaa tuotteeseen sisältyvien yksittäisten komponenttien toimittajaan tai toimittajiin, vaan koko järjestelmän valmistaneeseen myyjään. Esimerkiksi, kun ostat MSI:ltä "Intel-emolevyksi" kutsutun tuotteen, MSI on OEM, kun taas Intel on suoritinsirun ja ehkä muiden piirisarjakomponenttien toimittaja, valmiin tuotteen ytimessä. (Jos emolevysi olisi polkupyörän turvakaapeli, Intel olisi valmistanut lukon, mutta OEM olisi hitsannut kaapelin, peittänyt tuotteen suojapinnoitteella ja valinnut numerot yhdistelmälle.) [2023-05 -09T22:45Z]


Aikaleima:

Lisää aiheesta Naked Security