คีย์ความปลอดภัยสำหรับเมนบอร์ดระดับต่ำรั่วไหลในการละเมิด MSI นักวิจัยอ้างว่า

คีย์ความปลอดภัยสำหรับเมนบอร์ดระดับต่ำรั่วไหลในการละเมิด MSI นักวิจัยอ้างว่า

โหนดต้นทาง: 2641177

เมื่อประมาณเดือนที่แล้วเราได้เขียนเกี่ยวกับก การแจ้งเตือนการละเมิดข้อมูล ออกโดยผู้ผลิตเมนบอร์ดรายใหญ่ MSI

บริษัท กล่าวว่า:

MSI เพิ่งประสบกับการโจมตีทางไซเบอร์ในส่วนของระบบข้อมูล […] ขณะนี้ระบบที่ได้รับผลกระทบได้ทยอยกลับมาใช้งานได้ตามปกติแล้ว โดยไม่มีผลกระทบอย่างมีนัยสำคัญต่อธุรกิจการเงิน […] MSI แนะนำให้ผู้ใช้รับการอัพเดตเฟิร์มแวร์/BIOS จากเว็บไซต์อย่างเป็นทางการเท่านั้น และห้ามใช้ไฟล์จากแหล่งอื่นนอกเหนือจากเว็บไซต์อย่างเป็นทางการ

ความผิดพลาดของบริษัทเกิดขึ้นสองวันหลังจากแก๊งกรรโชกทางไซเบอร์ที่ใช้ชื่อว่า Money Message อ้างว่าได้ขโมยซอร์สโค้ดของ MSI, เครื่องมือพัฒนา BIOS และคีย์ส่วนตัว

ในขณะนั้น อาชญากรยังอยู่ในโหมดนับถอยหลังและอ้างว่าพวกเขาจะทำ “เผยแพร่ข้อมูลที่ถูกขโมยเมื่อหมดเวลา”:

ภาพหน้าจอสามชั่วโมงก่อนที่ตัวจับเวลาการละเมิดจะหมดอายุ [2023-04-07]

นาฬิกาหยุด

“ตัวจับเวลาการเปิดเผย” ในภาพหน้าจอด้านบนหมดอายุในวันที่ 2023-04-07 เมื่อเดือนที่แล้ว แต่ไซต์ Money Message บนเว็บมืดนั้นไม่เปลี่ยนแปลงตั้งแต่โพสต์เริ่มต้นของแก๊ง:

หนึ่งเดือนต่อมา [2023-05-09]

อย่างไรก็ตาม นักวิจัยจากบริษัทวิจัยช่องโหว่ Binarly อ้างว่าไม่เพียงแต่ได้รับข้อมูลที่ถูกขโมยจากการละเมิดเท่านั้น แต่ยังค้นหาคีย์ crpyotgraphic ที่ฝังอยู่ในนั้นด้วย และพบกับการโจมตีจำนวนมาก

จนถึงขณะนี้ Binary กำลังอ้างสิทธิ์อยู่ Github และ Twitter เพื่อดึงคีย์การลงนามจำนวนมากจากข้อมูลที่อยู่ในความครอบครอง รวมถึงสิ่งที่อธิบาย [2023-05-09T14:00Z] เป็น:

  • 1 คีย์ Intel OEM เห็นได้ชัดว่าสามารถใช้ปุ่มนี้เพื่อควบคุมการดีบักเฟิร์มแวร์บนเมนบอร์ด 11 ตัวที่แตกต่างกัน
  • 27 ปุ่มเซ็นชื่อรูปภาพ Binarly อ้างว่าคีย์เหล่านี้สามารถใช้เพื่อลงนามการอัปเดตเฟิร์มแวร์สำหรับเมนบอร์ด MSI ที่แตกต่างกัน 57 รายการ
  • 4 ปุ่ม Intel Boot Guard คีย์ที่รั่วไหลเหล่านี้ดูเหมือนจะควบคุมการตรวจสอบรันไทม์ของรหัสเฟิร์มแวร์สำหรับเมนบอร์ด MSI ที่แตกต่างกัน 116 ตัว

การป้องกัน BIOS บนฮาร์ดแวร์

อ้างอิงจาก Intel's เอกสารของตัวเองเมนบอร์ดสมัยใหม่ที่ใช้ Intel สามารถได้รับการปกป้องด้วยความปลอดภัยในการเข้ารหัสหลายชั้น

มาก่อน การ์ดไบออสซึ่งอนุญาตเฉพาะรหัสที่เซ็นชื่อด้วยคีย์เข้ารหัสที่ผู้ผลิตระบุเท่านั้นจึงจะมีสิทธิ์เขียนไปยังหน่วยความจำแฟลชที่ใช้จัดเก็บสิ่งที่เรียกว่า บล็อกการบูตเริ่มต้นหรือ IBB

ตามชื่อที่แนะนำ IBB เป็นส่วนประกอบแรกของรหัสเริ่มต้นของผู้จำหน่ายมาเธอร์บอร์ด

การโค่นล้มจะทำให้ผู้โจมตีสามารถควบคุมคอมพิวเตอร์ที่ติดไวรัสได้ ไม่เพียงแต่ในระดับที่ต่ำกว่าระบบปฏิบัติการใดๆ ที่โหลดในภายหลังเท่านั้น แต่ยังต่ำกว่าระดับของยูทิลิตี้เฟิร์มแวร์ใดๆ ที่ติดตั้งใน EFI อย่างเป็นทางการด้วย (อินเทอร์เฟซเฟิร์มแวร์เพิ่มเติม) ดิสก์พาร์ติชัน แม้ว่าพาร์ติชันนั้นจะได้รับการปกป้องโดยระบบลายเซ็นดิจิทัล Secure Boot ของเฟิร์มแวร์เอง

หลังจาก BIOS Guard มา บูทการ์ดซึ่งจะตรวจสอบโค้ดที่โหลดจาก IBB

แนวคิดนี้ดูเหมือนว่าแม้ว่า BIOS Guard จะป้องกันการอัปเดตเฟิร์มแวร์ที่ไม่เป็นทางการจากการแฟลชตั้งแต่แรก โดยปฏิเสธการเข้าถึงการเขียนเครื่องมืออัปเดตเฟิร์มแวร์ปลอม...

…ไม่สามารถบอกได้ว่าเฟิร์มแวร์ “อย่างเป็นทางการ” ที่ลงนามโดยผู้จำหน่ายมาเธอร์บอร์ดนั้นไม่น่าเชื่อถือเนื่องจากคีย์การเซ็นชื่ออิมเมจของเฟิร์มแวร์รั่วไหล

นั่นเป็นจุดที่ Boot Guard ก้าวเข้ามา โดยมอบการรับรองระดับที่สองที่มีเป้าหมายเพื่อตรวจจับ ณ รันไทม์ระหว่างการบู๊ตทุกครั้ง ว่าระบบกำลังเรียกใช้เฟิร์มแวร์ที่ไม่ได้รับการอนุมัติสำหรับเมนบอร์ดของคุณ

ที่เก็บคีย์แบบเขียนครั้งเดียว

เพื่อเพิ่มระดับการตรวจสอบการเข้ารหัสโดยทั้ง BIOS Guard และ Boot Guard และเพื่อเชื่อมโยงกระบวนการกับมาเธอร์บอร์ดหรือตระกูลมาเธอร์บอร์ดที่เฉพาะเจาะจง คีย์การเข้ารหัสที่ใช้จะไม่ถูกจัดเก็บไว้ในหน่วยความจำแฟลชแบบเขียนซ้ำได้

พวกเขารอดแล้วหรือ เป่าในศัพท์แสง ลงในหน่วยความจำแบบเขียนครั้งเดียวที่ฝังอยู่บนเมนบอร์ด

คำ เป่า เกิดขึ้นจากความจริงที่ว่าวงจรจัดเก็บข้อมูลถูกสร้างขึ้นเป็นชุดของ "สายเชื่อมต่อ" ระดับนาโนที่นำมาใช้เป็นฟิวส์ไฟฟ้าขนาดเล็ก

การเชื่อมต่อเหล่านั้นสามารถปล่อยให้เหมือนเดิมได้ ซึ่งหมายความว่าพวกเขาจะอ่านออกมาเป็นเลขฐานสอง 1 (หรือ 0 ขึ้นอยู่กับการตีความ) หรือ "ปลิว" หรืออีกนัยหนึ่งก็คือการหลอมรวมในการดัดแปลงเพียงครั้งเดียวที่พลิกการเชื่อมต่อเหล่านี้อย่างถาวร เป็นเลขฐานสอง 0 (หรือ 1 วินาที)

การทริกเกอร์กระบวนการเบิร์นบิตนั้นได้รับการป้องกันด้วยฟิวส์ ดังนั้นผู้จำหน่ายเมนบอร์ดจึงได้รับโอกาสเพียงครั้งเดียวในการตั้งค่าของสิ่งที่เรียกว่า ฟิวส์แบบตั้งโปรแกรมภาคสนามได้.

นั่นเป็นข่าวดี

เมื่อคีย์การตรวจสอบการเข้ารหัสของ BIOS Guard และ Boot Guard ถูกเขียนไปยังหน่วยความจำที่หลอมละลายได้ คีย์เหล่านั้นจะถูกล็อคตลอดไป และ ไม่สามารถล้มล้างได้.

แต่ข่าวร้ายที่ตามมาก็คือ หากคีย์ส่วนตัวที่สอดคล้องกับคีย์สาธารณะที่ปลอดภัยจนถึงที่สุดจักรวาลเหล่านี้เคยถูกบุกรุก คีย์สาธารณะที่เบิร์นอิน ไม่สามารถอัปเดตได้.

ในทำนองเดียวกัน คีย์ OEM ระดับการแก้ไขจุดบกพร่องดังที่กล่าวไว้ข้างต้น ช่วยให้ผู้จำหน่ายเมนบอร์ดมีวิธีในการควบคุมเฟิร์มแวร์เมื่อบูตเครื่อง รวมทั้งดูคำแนะนำทีละคำสั่ง ปรับแต่งพฤติกรรม สอดแนม และแก้ไขข้อมูล มันเก็บไว้ในความทรงจำและอื่น ๆ อีกมากมาย

อย่างที่คุณจินตนาการได้ การเข้าถึงและการควบคุมในลักษณะนี้ กระบวนการบูทเครื่องมีจุดประสงค์เพื่อช่วยให้นักพัฒนาได้รับรหัสที่ถูกต้องในห้องแล็บ ก่อนที่มันจะถูกเขียนลงในเมนบอร์ดที่จะส่งให้ลูกค้า

ของอินเทล เอกสาร แสดงรายการระดับการดีบักสามระดับ

สีเขียว หมายถึงการเข้าถึงการแก้ไขจุดบกพร่องที่อนุญาตสำหรับทุกคน ซึ่งไม่ควรเปิดเผยความลับระดับต่ำใดๆ หรือเพื่ออนุญาตให้มีการแก้ไขกระบวนการบูทอัพ

ส้ม หมายถึงการเข้าถึงการดีบักแบบอ่าน-เขียนแบบเต็มที่อนุญาตสำหรับบุคคลที่มีคีย์ส่วนตัวของผู้จำหน่ายที่เกี่ยวข้อง

สีแดง หมายถึงเหมือนกับสีส้ม แต่หมายถึงคีย์ส่วนตัวหลักที่เป็นของ Intel ที่สามารถปลดล็อกเมนบอร์ดของ vnedor ได้

ตามที่ Intel ค่อนข้างชัดเจนและตรงไปตรงมาระบุไว้ในเอกสาร:

สันนิษฐานว่าผู้ผลิตแพลตฟอร์มจะไม่แชร์คีย์การพิสูจน์ตัวตน [โหมดสีส้ม] กับดีบักเกอร์ชุดอื่นๆ

น่าเสียดายที่ Binarly อ้างว่าอาชญากรได้รั่วไหลของปุ่ม Orange Mode ที่สามารถเปิดใช้งานการดีบักเวลาบูตระดับต่ำบนเมนบอร์ด 11 ตัวที่จัดทำโดย HP, Lenovo, Star Labs, AOPEN และ CompuLab

ระวัง bootkit

การอ้างสิทธิ์ของ Binary ดูเหมือนจะแนะนำว่าด้วยคีย์การเซ็นชื่อเฟิร์มแวร์และคีย์การเซ็นชื่อ Boot Guard ผู้โจมตีอาจไม่เพียงแต่สามารถหลอกลวงคุณและเครื่องมืออัพเดตเฟิร์มแวร์ของคุณให้ติดตั้งสิ่งที่ดูเหมือนการอัพเดตเฟิร์มแวร์ของแท้ตั้งแต่แรกเท่านั้น...

…แต่ยังสามารถหลอกเมนบอร์ดที่ล็อคด้วยฮาร์ดแวร์ผ่านการป้องกัน Boot Guard เพื่อให้โหลดเฟิร์มแวร์อันธพาลนั้น แม้ว่าการอัปเดตจะแก้ไข Initial Boot Block เองก็ตาม

ในทำนองเดียวกัน ความสามารถในการบูทคอมพิวเตอร์ที่ถูกขโมยในโหมดการดีบักเฟิร์มแวร์อาจทำให้ผู้โจมตีสามารถเรียกใช้หรือฝังโค้ดปลอม ดึงข้อมูลลับ หรือควบคุมกระบวนการเริ่มต้นระดับต่ำเพื่อให้คอมพิวเตอร์ของเหยื่อไม่น่าเชื่อถือ ไม่ปลอดภัย และไม่ปลอดภัย สถานะ.

พูดง่ายๆ ว่าในทางทฤษฎีแล้ว อย่างน้อยคุณก็จบลงได้ไม่ใช่แค่ด้วย a rootkitแต่ bootkit.

A rootkitในศัพท์เฉพาะคือรหัสที่จัดการเคอร์เนลของระบบปฏิบัติการเพื่อป้องกันไม่ให้แม้แต่ระบบปฏิบัติการตรวจจับ รายงาน หรือป้องกันมัลแวร์บางประเภทในภายหลัง

รูทคิทบางตัวสามารถเปิดใช้งานได้หลังจากโหลดระบบปฏิบัติการแล้ว โดยทั่วไปโดยการใช้ประโยชน์จากช่องโหว่ระดับเคอร์เนลเพื่อทำการเปลี่ยนแปลงภายในโดยไม่ได้รับอนุญาตกับโค้ดของระบบปฏิบัติการเอง

รูทคิทอื่น ๆ หลีกเลี่ยงความต้องการช่องโหว่ด้านความปลอดภัยระดับเคอร์เนลโดยการล้มล้างส่วนหนึ่งของลำดับการเริ่มต้นระบบที่ใช้เฟิร์มแวร์ โดยมีจุดประสงค์เพื่อให้แบ็คดอร์ความปลอดภัยเปิดใช้งานก่อนที่ระบบปฏิบัติการจะเริ่มโหลด ดังนั้นจึงเป็นการประนีประนอมกับโค้ดพื้นฐานบางส่วนที่ปฏิบัติการ ความปลอดภัยของระบบขึ้นอยู่กับ

และ a bootkitพูดอย่างหลวม ๆ คือใช้วิธีนั้นต่อไปเพื่อให้แบ็คดอร์ระดับต่ำโหลดเร็วและตรวจไม่พบมากที่สุดเท่าที่จะเป็นไปได้ในกระบวนการบูทสแตรปของเฟิร์มแวร์บางทีก่อนที่คอมพิวเตอร์จะตรวจสอบและอ่านอะไรจากฮาร์ดดิสก์เลย

bootkit ลงที่ระดับนั้นหมายความว่าแม้แต่การล้างข้อมูลหรือเปลี่ยนฮาร์ดดิสก์ทั้งหมดของคุณ (รวมถึงสิ่งที่เรียกว่า พาร์ติชันระบบอินเตอร์เฟสเฟิร์มแวร์แบบขยายย่อว่า EFI หรือ ESP) ไม่เพียงพอต่อการฆ่าเชื้อในระบบ

การตั้งค่าดิสก์ Mac ทั่วไป
พาร์ติชัน EFI มีป้ายกำกับตามนั้น
การตั้งค่าดิสก์ Windows 11 ทั่วไป
ชนิดภาพเขียน c12a7...ec93b หมายถึงพาร์ติชัน EFI

ในการเปรียบเทียบ คุณอาจนึกถึงรูทคิทที่โหลดหลังจากระบบปฏิบัติการเป็นเหมือนการพยายามติดสินบนคณะลูกขุนเพื่อยกฟ้องจำเลยที่มีความผิดในการพิจารณาคดีทางอาญา (ความเสี่ยงของเหตุการณ์นี้เป็นสาเหตุหนึ่งที่ทำให้คณะลูกขุนมีสมาชิก 12, 15 คนหรือมากกว่านั้น)

รูทคิตที่โหลดช้าในกระบวนการเฟิร์มแวร์นั้นคล้ายกับการพยายามติดสินบนพนักงานอัยการหรือหัวหน้าผู้สืบสวนให้ทำงานที่ไม่ดี และอย่างน้อยก็ทิ้งช่องโหว่ไว้บางส่วนเพื่อให้ผู้กระทำผิดสามารถดิ้นได้

แต่บูทคิทก็เหมือนกับการให้ฝ่ายนิติบัญญัติยกเลิกกฎหมายที่จำเลยถูกตั้งข้อหา ดังนั้นคดีนี้ไม่ว่าจะรวบรวมและนำเสนอหลักฐานอย่างระมัดระวังแค่ไหนก็ไม่สามารถดำเนินการต่อได้เลย

จะทำอย่างไร?

คีย์สาธารณะ Boot Guard เมื่อฝังลงในเมนบอร์ดของคุณแล้ว จะไม่สามารถอัปเดตได้ ดังนั้นหากคีย์ส่วนตัวที่เกี่ยวข้องถูกบุกรุก คุณจะไม่สามารถทำอะไรเพื่อแก้ไขปัญหาได้

คีย์การเซ็นชื่อเฟิร์มแวร์ที่ถูกบุกรุกสามารถเลิกใช้และเปลี่ยนใหม่ได้ ซึ่งทำให้โปรแกรมดาวน์โหลดเฟิร์มแวร์และเครื่องมืออัปเดตมีโอกาสเตือนคุณในอนาคตเกี่ยวกับเฟิร์มแวร์ที่เซ็นชื่อด้วยคีย์ที่ไม่น่าเชื่อถือในขณะนี้ แต่การดำเนินการนี้ไม่ได้ป้องกันคีย์การเซ็นชื่อที่ถูกขโมยที่ใช้งานอยู่ .

การทำกุญแจหายก็เหมือนกับการทำกุญแจมาสเตอร์คีย์หายในทุกชั้นและทุกห้องในอาคารสำนักงาน

ทุกครั้งที่คุณเปลี่ยนหนึ่งในแม่กุญแจที่ถูกบุกรุก คุณได้ลดประโยชน์ของกุญแจที่ถูกขโมยไป แต่เว้นแต่และจนกว่าคุณจะเปลี่ยนแม่กุญแจทุก ๆ ตัว แสดงว่าคุณยังไม่ได้แก้ปัญหาด้านความปลอดภัยอย่างถูกต้อง

แต่ถ้าคุณเปลี่ยนกุญแจทุกบานในอาคารทันทีในชั่วข้ามคืน คุณจะล็อกทุกคนไว้ ดังนั้นคุณจึงไม่สามารถปล่อยให้ผู้เช่าและพนักงานใช้สำนักงานของตนต่อไปในช่วงระยะเวลาผ่อนผันซึ่งพวกเขาสามารถเปลี่ยนกุญแจเก่าได้ สำหรับคนใหม่

ทางออกที่ดีที่สุดของคุณในกรณีนี้คือยึดตามคำแนะนำดั้งเดิมของ MSI:

[O] รับการอัปเดตเฟิร์มแวร์/BIOS จากเว็บไซต์ทางการของ [MSI] เท่านั้น และ [อย่า] ใช้ไฟล์จากแหล่งอื่นนอกเหนือจากเว็บไซต์อย่างเป็นทางการ

น่าเสียดายที่คำแนะนำนั้นอาจใช้คำที่ไม่เป็นประโยชน์ทั้งหมดห้าคำและเครื่องหมายอัศเจรีย์

ระวังให้ดี!


ปรับปรุง บริษัทประชาสัมพันธ์ของ Intel ส่งอีเมลมาหาเราเพื่อแจ้งว่าบริษัท “รับทราบรายงานเหล่านี้และสืบสวนอย่างแข็งขัน” พวกเขายังขอให้เราชี้ให้เห็นว่า “คีย์ Intel Boot Guard OEM สร้างขึ้นโดยผู้ผลิตระบบ [ดังนั้น] คีย์เหล่านี้จึงไม่ใช่คีย์การลงนามของ Intel" OEM ย่อมาจาก ผู้ผลิตอุปกรณ์ดั้งเดิมเป็นคำที่สับสนเล็กน้อยแต่ใช้กันมานาน ซึ่งไม่ได้หมายถึงซัพพลายเออร์หรือซัพพลายเออร์ของส่วนประกอบแต่ละรายการที่มีอยู่ในผลิตภัณฑ์ แต่หมายถึงผู้ขายที่ผลิตระบบทั้งหมด ตัวอย่างเช่น เมื่อคุณซื้อสิ่งที่คุณอาจเรียกว่า "มาเธอร์บอร์ด Intel" จาก MSI MSI คือ OEM ในขณะที่ Intel เป็นซัพพลายเออร์ของชิปประมวลผลและบางทีอาจเป็นส่วนประกอบชิปเซ็ตอื่นๆ ซึ่งเป็นหัวใจสำคัญของผลิตภัณฑ์สำเร็จรูป (หากเมนบอร์ดของคุณเป็นสายล็อคจักรยาน Intel จะทำการล็อคให้ แต่ OEM จะเชื่อมสาย หุ้มผลิตภัณฑ์ด้วยการเคลือบป้องกัน และเลือกหมายเลขสำหรับชุดค่าผสม) [2023-05 -09T22:45Z]


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า