מפתחות אבטחה ברמה נמוכה של לוח אם דלפו בהפרת MSI, טוענים חוקרים

מפתחות אבטחה ברמה נמוכה של לוח אם דלפו בהפרת MSI, טוענים חוקרים

צומת המקור: 2641177

לפני כחודש כתבנו על א הודעה על הפרת נתונים הונפק על ידי יצרנית לוחות האם הגדולה MSI.

החברה אמרה:

MSI סבלה לאחרונה ממתקפת סייבר על חלק ממערכות המידע שלה. […] נכון לעכשיו, המערכות המושפעות חזרו לפעילות רגילה בהדרגה, ללא השפעה משמעותית על העסקים הפיננסיים. […] MSI קורא למשתמשים להשיג עדכוני קושחה/BIOS רק מהאתר הרשמי שלה, ולא להשתמש בקבצים ממקורות אחרים מלבד האתר הרשמי.

העוול של החברה הגיע יומיים לאחר שכנופיית סחיטת סייבר בשם Money Message טענה כי גנבה קוד מקור MSI, כלי פיתוח BIOS ומפתחות פרטיים.

באותה עת, הפושעים עדיין היו במצב ספירה לאחור, וטענו שיעשו זאת "פרסם נתונים גנובים כאשר הטיימר יפוג":

צילום מסך שלוש שעות לפני שפג תוקף טיימר ההפרה [2023-04-07].

השעון עצר

"טיימר החשיפה" בצילום המסך למעלה פג בתאריך 2023-04-07, לפני קצת יותר מחודש, אך אתר Money Message ברשת האפל אינו השתנה מאז הפרסום הראשוני של החבורה:

חודש לאחר מכן [2023-05-09].

עם זאת, חוקרים בחברת מחקר הפגיעות Binarly טוענים לא רק שהם תפסו את הנתונים שנגנבו בהפרה, אלא גם חיפשו באמצעותו מפתחות קריפיוטוגרפיים משובצים והגיעו למספר רב של התאמות.

עד כה, Binarly טוען על GitHub ו טויטר שחלץ מפתחות חתימה רבים מהנתונים שברשותה, כולל מה שהיא מתארת ​​[2023-05-09T14:00Z] כ:

  • מפתח OEM אחד של Intel. ככל הנראה, ניתן להשתמש במפתח זה כדי לשלוט בניפוי קושחה ב-11 לוחות אם שונים.
  • 27 מפתחות חתימת תמונה. Binarly טוען שניתן להשתמש במפתחות אלה כדי לחתום על עדכוני קושחה עבור 57 לוחות אם שונים של MSI.
  • 4 מפתחות Intel Boot Guard. המפתחות שדלפו כנראה שולטים באימות בזמן ריצה של קוד קושחה עבור 116 לוחות אם שונים של MSI.

הגנת BIOS מבוססת חומרה

לפי זה של אינטל תיעוד משלו, ניתן להגן על לוחות אם מודרניים מבוססי אינטל באמצעות שכבות מרובות של בטיחות קריפטוגרפית.

הראשון בא BIOS Guard, המאפשר רק לקוד שנחתם במפתח קריפטוגרפי שצוין על ידי יצרן לקבל גישת כתיבה לזיכרון הפלאש המשמש לאחסון מה שנקרא בלוק אתחול ראשוני, או IBB.

כפי שהשם מרמז, ה-IBB הוא המקום שבו נמצא הרכיב הראשון בקוד ההפעלה של ספק לוח האם.

ערעור זה ייתן לתוקף שליטה על מחשב נגוע לא רק ברמה מתחת לכל מערכת הפעלה שתיטען מאוחר יותר, אלא גם מתחת לרמה של כל כלי עזר לקושחה שהותקנו ב-EFI הרשמי (ממשק קושחה מורחב) מחיצת דיסק, אולי אפילו אם המחיצה הזו מוגנת על ידי מערכת החתימה הדיגיטלית של Secure Boot של הקושחה.

אחרי ה-BIOS Guard מגיע משמר אתחול, המאמת את הקוד שנטען מה-IBB.

נראה שהרעיון כאן הוא שאף על פי שה-BIOS Guard אמור למנוע מלכתחילה להעלות עדכוני קושחה לא רשמיים, על ידי מניעת גישת כתיבה לכלי עדכון קושחה נוכלים...

... זה לא יכול לדעת שלא ניתן לסמוך על קושחה "רשמית" שנחתמה על ידי ספק לוח האם בגלל מפתח חתימת תמונה של קושחה שדלפה.

זה המקום שבו Boot Guard נכנס, ומספק רמה שנייה של אישור שמטרתה לזהות, בזמן ריצה במהלך כל אתחול, שהמערכת מפעילה קושחה שאינה מאושרת עבור לוח האם שלך.

אחסון מפתח בכתיבה אחת

כדי לחזק את רמת האימות ההצפנה שמספקים גם BIOS Guard וגם Boot Guard, וכדי לקשור את התהליך למשפחת לוחות אם או לוחות אם ספציפיים, מפתחות ההצפנה שהם משתמשים בהם אינם מאוחסנים בעצמם בזיכרון פלאש הניתן לכתיבה מחדש.

הם ניצלו, או מפוצץ, בז'רגון, לזיכרון כתיבה פעם אחת המוטמע בלוח האם עצמו.

המילה מפוצץ נובע מהעובדה שמערכת האחסון בנויה כסדרה של "חוטי חיבור" ננוסקופיים המיושמים כנתיכים חשמליים זעירים.

ניתן להשאיר את החיבורים האלה שלמים, מה שאומר שהם יקראו כ-1 בינאריות (או 0, תלוי איך הם מתפרשים), או "לפוצץ" - במילים אחרות - בשינוי חד-פעמי שיהפוך אותם לצמיתות לתוך 0 בינאריים (או 1).

הפעלת תהליך צריבת הסיביות מוגנת בעצמה על ידי נתיך, כך שספק לוח האם מקבל הזדמנות חד פעמית להגדיר את הערך של מה שנקרא אלה נתיכים ניתנים לתכנות בשטח.

אלה החדשות הטובות.

ברגע שמפתחות האימות ההצפנה של BIOS Guard ו-Boot Guard נכתבים לזיכרון הניתן להיתוך, הם נעולים לנצח, ו לעולם לא ניתן לבטל.

אבל החדשות הרעות התואמות, כמובן, הן שאם המפתחות הפרטיים התואמים למפתחות הציבוריים הבטוחים-עד-סוף-היקום האלה ייפגעו אי פעם, המפתחות הציבוריים הצרובים. לעולם לא ניתן לעדכן.

באופן דומה, מפתח OEM ברמת ניפוי באגים, כפי שהוזכר לעיל, מספק לספק לוח אם דרך להשתלט על הקושחה בעת האתחול, כולל צפייה בהוראה אחר הוראה, כוונון התנהגותו, ריגול ושינוי הנתונים. זה מחזיק בזיכרון, ועוד הרבה יותר.

כפי שאתה יכול לדמיין, סוג זה של גישה ושליטה על תהליך האתחול נועד לעזור למפתחים לקבל את הקוד ישירות במעבדה, לפני שהוא ייצרב לתוך לוחות אם שיעברו ללקוחות.

של אינטל תיעוד מפרט שלוש רמות ניפוי באגים.

ירוק מציין גישת ניפוי באגים המותרת לכל אחד, שאינה אמורה לחשוף סודות ברמה נמוכה או לאפשר לשנות את תהליך האתחול.

כָּתוֹם מציין גישת ניפוי קריאה-כתיבה מלאה המותרת למי שיש לו את המפתח הפרטי של הספק המתאים.

Red מציין זהה לכתום, אבל מתייחס למפתח פרטי ראשי השייך לאינטל שיכול לפתוח את הנעילה של לוח האם של כל vnedor.

כפי שאומרת אינטל באופן ברור, ובוטה, בתיעוד שלה:

ההנחה היא שיצרן הפלטפורמה לא ישתף את מפתח האימות שלו [מצב כתום] עם כל קבוצה אחרת של ניפוי באגים.

לרוע המזל, Binarly טוענת שהנוכלים הדליפו כעת מפתח מצב Orange שיכול לאפשר איתור באגים בזמן אתחול ברמה נמוכה ב-11 לוחות אם שונים שסופקו על ידי HP, Lenovo, Star Labs, AOPEN ו-CompuLab.

היזהרו מ-bootkit

לפיכך, נראה כי הטענות של Binarly מצביעות על כך שעם מפתח חתימת קושחה ומפתח חתימה של Boot Guard, ייתכן שתוקף לא רק יוכל להערים אותך ואת כלי עדכון הקושחה שלך להתקין מה שנראה כמו עדכון קושחה אמיתי מלכתחילה...

...אבל גם להיות מסוגל להערים על לוח אם שננעל באמצעות הגנת Boot Guard כך שיאפשר לטעינת הקושחה הנוכלית הזו, גם אם העדכון מתקן את בלוק האתחול הראשוני עצמו.

באופן דומה, היכולת לאתחל מחשב גנוב במצב ניפוי קושחה עלולה לאפשר לתוקף להריץ או להשתיל קוד נוכל, לחלץ סודות או לתפעל בדרך אחרת את תהליך האתחול ברמה נמוכה כדי להשאיר את המחשב של הקורבן במצב לא מהימן, לא בטוח ולא בטוח. מדינה.

במילים פשוטות, אתה יכול, בתיאוריה לפחות, בסופו של דבר לא רק עם א Rootkit, אבל א ערכת אתחול.

A Rootkit, בז'רגון, הוא קוד שמתמרן את ליבת מערכת ההפעלה על מנת למנוע אפילו ממערכת ההפעלה עצמה לזהות, לדווח או למנוע סוגים מסוימים של תוכנות זדוניות בהמשך.

ניתן להפעיל חלק מ-Rootkits לאחר טעינת מערכת ההפעלה, בדרך כלל על ידי ניצול פגיעות ברמת הקרנל כדי לבצע שינויים פנימיים לא מורשים בקוד מערכת ההפעלה עצמה.

ערכות שורש אחרות עוקפות את הצורך בפרצת אבטחה ברמת הגרעין על ידי ערעור חלק מרצף האתחול מבוסס הקושחה, במטרה להפעיל דלת אחורית של אבטחה לפני שמערכת ההפעלה מתחילה להיטען, ובכך לסכן חלק מהקוד הבסיסי עליו ההפעלה האבטחה של המערכת עצמה מסתמכת.

א ערכת אתחול, באופן רופף, לוקח את הגישה הזו עוד יותר, כך שהדלת האחורית ברמה נמוכה תיטען מוקדם ככל האפשר ובאופן בלתי ניתן לזיהוי בתהליך האתחול של קושחה, אולי אפילו לפני שהמחשב בוחן וקורא משהו מהדיסק הקשיח בכלל.

ערכת אתחול למטה ברמה זו פירושה שאפילו מחיקה או החלפה של כל הדיסק הקשיח שלך (כולל מה שנקרא מחיצת מערכת ממשק קושחה מורחבת, בקיצור EFI או ESP) אינו מספיק כדי לחטא את המערכת.

הגדרת דיסק טיפוסית של Mac.
מחיצת EFI מסומנת בהתאם.
הגדרת דיסק רגילה של Windows 11.
סוּג c12a7...ec93b מציין מחיצה EFI.

כאנלוגיה, אפשר לחשוב על Rootkit שנטען אחרי מערכת ההפעלה כמו קצת כמו ניסיון לשחד חבר מושבעים כדי לזכות נאשם אשם במשפט פלילי. (הסיכון שזה יקרה הוא אחת הסיבות לכך שבמושבעים פליליים יש בדרך כלל 12, 15 או יותר חברים.)

Rootkit שנטען מאוחר בתהליך הקושחה זה קצת כמו לנסות לשחד את התובע או את החוקר הראשי לעשות עבודה גרועה ולהשאיר לפחות כמה פרצות ראיות לחלקים האשמים להתפתל דרכם.

אבל ערכת אתחול דומה יותר לגרום למחוקק עצמו לבטל את עצם החוק לפיו מואשם הנאשם, כך שהתיק, לא משנה באיזו קפדנות נאספו והוצגו הראיות, לא יוכל להתקדם כלל.

מה לעשות?

המפתחות הציבוריים של Boot Guard, לאחר שנצרבו בלוח האם שלך, לא ניתנים לעדכון, כך שאם המפתחות הפרטיים המתאימים להם נפגעים, אין שום דבר שתוכל לעשות כדי לתקן את הבעיה.

מפתחות חתימת קושחה שנפגעו ניתנים להפסקה ולהחלפה, מה שנותן להורדת קושחה ולכלי עדכון סיכוי להזהיר אותך בעתיד לגבי קושחה שנחתמה עם מפתח שאינו מהימן כעת, אך הדבר אינו מונע באופן פעיל את השימוש במפתחות החתימה הגנובים .

איבוד מפתחות חתימה זה קצת כמו לאבד את מפתח המאסטר הפיזי לכל קומה ולכל סוויטה בבניין משרדים.

בכל פעם שהחלפת אחד מהמנעולים שנפגעו, הפחתת את התועלת של המפתח הגנוב, אבל אלא אם ועד שהחלפת כל מנעול בודד, לא פתרת כראוי את בעיית האבטחה שלך.

אבל אם תחליף מיד כל מנעול בבניין בן לילה, תנעל את כולם, כך שלא תוכל לתת לדיירים ועובדים אמיתיים להמשיך להשתמש במשרדיהם לתקופת חסד שבמהלכה הם יוכלו להחליף את המפתחות הישנים שלהם. לחדשים.

לכן, ההימור הטוב ביותר שלך במקרה זה הוא להיצמד לעצה המקורית של MSI:

[O] השג עדכוני קושחה/BIOS רק מהאתר הרשמי של [MSI], ו[אל תשתמש] בקבצים ממקורות אחרים מלבד האתר הרשמי.

למרבה הצער, העצה הזו מסתכמת כנראה בחמש מילים לא לגמרי מועילות וסימן קריאה.

היזהר שם בחוץ, אנשים!


עדכון. חברת יחסי הציבור של אינטל שלחה לנו אימייל כדי לספר לנו שהחברה "מודע לדיווחים הללו וחוקר באופן פעיל." הם גם ביקשו שנציין זאת "מפתחות OEM של Intel Boot Guard נוצרים על ידי יצרן המערכת, [לכן] אלה אינם מפתחות חתימה של אינטל." הקיצור של OEM הוא קיצור של יצרן ציוד מקורי, מונח מעט מבלבל אך ותיק המתייחס לא לספק או לספקים של הרכיבים הבודדים המובנים במוצר, אלא לספק שיצר את המערכת השלמה. לדוגמה, כאשר אתה קונה את מה שאתה עשוי להתייחס אליו כ"לוח אם אינטל" מ-MSI, MSI הוא ה-OEM, בעוד אינטל היא הספקית של שבב המעבד, ואולי רכיבי ערכת שבבים אחרים, בלב המוצר המוגמר. (אם לוח האם שלך היה כבל אבטחה לאופניים, אז אינטל הייתה מייצרת את המנעול, אבל ה-OEM היה מרותך את הכבל, מכסה את המוצר בציפוי המגן שלו ובוחרת את המספרים לשילוב.) [2023-05 -09T22:45Z]


בול זמן:

עוד מ ביטחון עירום