Các nhà nghiên cứu yêu cầu các khóa bảo mật bo mạch chủ cấp thấp bị rò rỉ trong vi phạm MSI

Các nhà nghiên cứu yêu cầu các khóa bảo mật bo mạch chủ cấp thấp bị rò rỉ trong vi phạm MSI

Nút nguồn: 2641177

Khoảng một tháng trước, chúng tôi đã viết về một thông báo vi phạm dữ liệu do nhà sản xuất bo mạch chủ lớn MSI phát hành.

Công ty cho biết:

MSI gần đây đã bị một cuộc tấn công mạng vào một phần hệ thống thông tin của mình. […] Hiện tại, các hệ thống bị ảnh hưởng đã dần hoạt động trở lại bình thường, không gây ảnh hưởng lớn đến hoạt động kinh doanh tài chính. […] MSI kêu gọi người dùng chỉ nhận các bản cập nhật chương trình cơ sở/BIOS từ trang web chính thức của mình và không sử dụng các tệp từ các nguồn khác ngoài trang web chính thức.

Lời nhận lỗi sai lầm của công ty xảy ra hai ngày sau khi một băng nhóm tống tiền trên mạng có tên Money Message tuyên bố đã đánh cắp mã nguồn MSI, các công cụ phát triển BIOS và khóa cá nhân.

Vào thời điểm đó, bọn tội phạm vẫn đang ở chế độ đếm ngược và tuyên bố chúng sẽ "xuất bản dữ liệu bị đánh cắp khi hết giờ":

Ảnh chụp màn hình ba giờ trước khi bộ đếm thời gian vi phạm hết hạn [2023-04-07].

Đồng hồ đã dừng

“Hẹn giờ tiết lộ” trong ảnh chụp màn hình ở trên đã hết hạn vào ngày 2023-04-07, chỉ hơn một tháng trước, nhưng trang web Money Message trên dark web không thay đổi kể từ lần đăng đầu tiên của băng đảng:

Một tháng sau [2023-05-09].

Tuy nhiên, các nhà nghiên cứu tại công ty nghiên cứu lỗ hổng Binarly tuyên bố không chỉ nắm giữ dữ liệu bị đánh cắp trong vụ vi phạm mà còn tìm kiếm các khóa crpyotgraphic được nhúng trong đó và đưa ra nhiều lần truy cập.

Cho đến nay, Binarly đang tuyên bố trên GithubTwitter đã trích xuất nhiều khóa ký từ dữ liệu mà nó sở hữu, bao gồm cả những gì nó mô tả [2023-05-09T14:00Z] là:

  • 1 khóa OEM của Intel. Rõ ràng, phím này có thể được sử dụng để kiểm soát gỡ lỗi chương trình cơ sở trên 11 bo mạch chủ khác nhau.
  • 27 phím ký hình ảnh. Binarly tuyên bố rằng các phím này có thể được sử dụng để ký các bản cập nhật chương trình cơ sở cho 57 bo mạch chủ MSI khác nhau.
  • 4 phím Intel Boot Guard. Các khóa bị rò rỉ này dường như kiểm soát việc xác minh thời gian chạy mã chương trình cơ sở cho 116 bo mạch chủ MSI khác nhau.

Bảo vệ BIOS dựa trên phần cứng

Theo Intel's tài liệu riêng, bo mạch chủ dựa trên Intel hiện đại có thể được bảo vệ bằng nhiều lớp an toàn bằng mật mã.

Đến trước Bảo vệ BIOS, chỉ cho phép mã được ký bằng khóa mật mã do nhà sản xuất chỉ định để có quyền ghi vào bộ nhớ flash được sử dụng để lưu trữ cái gọi là Khối khởi động ban đầu, hoặc IBB.

Như tên gợi ý, IBB là nơi chứa thành phần đầu tiên của mã khởi động của nhà cung cấp bo mạch chủ.

Việc lật đổ nó sẽ cung cấp cho kẻ tấn công quyền kiểm soát máy tính bị nhiễm không chỉ ở cấp độ thấp hơn bất kỳ hệ điều hành nào tải sau này mà còn thấp hơn cấp độ của bất kỳ tiện ích phần sụn nào được cài đặt trong EFI chính thức (giao diện phần sụn mở rộng) phân vùng đĩa, có thể xảy ra ngay cả khi phân vùng đó được bảo vệ bởi hệ thống chữ ký số Khởi động an toàn của chính phần sụn.

Sau khi BIOS Guard xuất hiện Bảo vệ khởi động, xác minh mã được tải từ IBB.

Ý tưởng ở đây dường như là mặc dù BIOS Guard nên ngăn chặn bất kỳ bản cập nhật chương trình cơ sở không chính thức nào được flash ngay từ đầu, bằng cách từ chối quyền ghi vào các công cụ cập nhật chương trình cơ sở giả mạo…

…không thể nói rằng phần sụn “chính thức” được ký bởi nhà cung cấp bo mạch chủ không thể tin cậy được do khóa ký hình ảnh phần sụn bị rò rỉ.

Đó là lúc Boot Guard bước vào, cung cấp mức chứng thực thứ hai nhằm mục đích phát hiện, tại thời điểm chạy trong mỗi lần khởi động, rằng hệ thống đang chạy chương trình cơ sở không được phê duyệt cho bo mạch chủ của bạn.

Lưu trữ khóa ghi một lần

Để tăng cường mức độ xác minh bằng mật mã được cung cấp bởi cả BIOS Guard và Boot Guard và để liên kết quy trình với một bo mạch chủ hoặc dòng bo mạch chủ cụ thể, các khóa mật mã mà chúng sử dụng không được lưu trữ trong bộ nhớ flash có thể ghi lại.

Họ đã được cứu, hoặc thổi bay, theo thuật ngữ, vào bộ nhớ ghi một lần được nhúng trên chính bo mạch chủ.

Từ thổi bay xuất phát từ thực tế là mạch lưu trữ được xây dựng như một loạt “dây kết nối” kích thước nano được thực hiện như cầu chì điện nhỏ.

Các kết nối đó có thể được giữ nguyên, có nghĩa là chúng sẽ được đọc dưới dạng nhị phân 1 (hoặc 0, tùy thuộc vào cách chúng được diễn giải) hoặc “thổi” – nói cách khác là hợp nhất – trong một lần sửa đổi một lần sẽ lật chúng vĩnh viễn thành nhị phân 0 (hoặc 1).

Bản thân việc kích hoạt quá trình ghi bit được bảo vệ bằng cầu chì, vì vậy nhà cung cấp bo mạch chủ có cơ hội một lần để đặt giá trị của cái gọi là này. Cầu chì có thể lập trình tại hiện trường.

Đó là tin tốt.

Sau khi các khóa xác minh mật mã BIOS Guard và Boot Guard được ghi vào bộ nhớ hợp nhất, chúng sẽ bị khóa vĩnh viễn và không bao giờ có thể bị lật đổ.

Nhưng tin xấu tương ứng, tất nhiên, là nếu các khóa riêng tư tương ứng với các khóa công khai an toàn cho đến tận cùng của vũ trụ này từng bị xâm phạm, thì các khóa công khai bị đốt cháy không bao giờ có thể được cập nhật.

Tương tự, khóa OEM cấp gỡ lỗi, như đã đề cập ở trên, cung cấp cho nhà cung cấp bo mạch chủ cách kiểm soát phần sụn khi nó khởi động, bao gồm xem nó theo từng hướng dẫn, điều chỉnh hành vi của nó, theo dõi và sửa đổi dữ liệu nó lưu giữ trong bộ nhớ, và nhiều hơn thế nữa.

Như bạn có thể tưởng tượng, loại quyền truy cập và kiểm soát quá trình khởi động này nhằm giúp các nhà phát triển lấy mã ngay trong phòng thí nghiệm, trước khi mã được ghi vào bo mạch chủ sẽ đến tay khách hàng.

Của Intel tài liệu hướng dẫn liệt kê ba cấp độ sửa lỗi.

màu xanh lá biểu thị quyền truy cập gỡ lỗi được phép cho bất kỳ ai, điều này không được phép tiết lộ bất kỳ bí mật cấp thấp nào hoặc cho phép sửa đổi quy trình khởi động.

trái cam biểu thị quyền truy cập gỡ lỗi đọc-ghi đầy đủ được phép cho người có khóa riêng của nhà cung cấp tương ứng.

đỏ biểu thị giống như màu cam, nhưng đề cập đến khóa riêng chính của Intel có thể mở khóa bất kỳ bo mạch chủ nào của vnedor.

Như Intel khá rõ ràng và thẳng thắn đã tuyên bố trong tài liệu của mình:

Giả định rằng Nhà sản xuất nền tảng sẽ không chia sẻ khóa xác thực [Chế độ màu cam] của họ với bất kỳ nhóm trình gỡ lỗi nào khác.

Thật không may, Binarly tuyên bố rằng những kẻ lừa đảo hiện đã rò rỉ khóa Chế độ màu da cam có thể cho phép gỡ lỗi thời gian khởi động ở mức độ thấp trên 11 bo mạch chủ khác nhau do HP, Lenovo, Star Labs, AOPEN và CompuLab cung cấp.

Coi chừng bootkit

Do đó, các tuyên bố của Binarly dường như gợi ý rằng với khóa ký chương trình cơ sở và khóa ký Boot Guard, kẻ tấn công không chỉ có thể lừa bạn và các công cụ cập nhật chương trình cơ sở của bạn để cài đặt thứ giống như bản cập nhật phần mềm chính hãng ngay từ đầu…

…nhưng cũng có thể đánh lừa một bo mạch chủ đã bị khóa phần cứng thông qua tính năng bảo vệ Boot Guard để cho phép phần sụn giả mạo đó tải, ngay cả khi bản cập nhật vá chính Khối khởi động ban đầu.

Tương tự như vậy, khả năng khởi động máy tính bị đánh cắp ở chế độ gỡ lỗi chương trình cơ sở có thể cho phép kẻ tấn công chạy hoặc cấy mã giả mạo, trích xuất bí mật hoặc thao túng quy trình khởi động cấp thấp để khiến máy tính của nạn nhân rơi vào tình trạng không đáng tin cậy, không an toàn và không an toàn. tình trạng.

Nói một cách đơn giản, ít nhất về mặt lý thuyết, bạn có thể kết thúc không chỉ với một rootkit, nhưng một bộ khởi động.

A rootkit, theo thuật ngữ, là mã thao túng nhân hệ điều hành để ngăn chặn ngay cả chính hệ điều hành phát hiện, báo cáo hoặc ngăn chặn một số loại phần mềm độc hại sau này.

Một số rootkit có thể được kích hoạt sau khi hệ điều hành đã được tải, thường bằng cách khai thác lỗ hổng cấp nhân để thực hiện các thay đổi nội bộ trái phép đối với chính mã hệ điều hành.

Các rootkit khác bỏ qua nhu cầu về lỗ hổng bảo mật cấp nhân bằng cách đảo ngược một phần của trình tự khởi động dựa trên phần sụn, nhằm mục đích kích hoạt một cửa hậu bảo mật trước khi hệ điều hành bắt đầu tải, do đó làm tổn hại một số mã cơ bản mà hệ điều hành sử dụng. an ninh riêng của hệ thống phụ thuộc.

Và một bộ khởi động, nói một cách đại khái, vẫn áp dụng cách tiếp cận đó, sao cho cửa hậu cấp thấp được tải sớm nhất và không bị phát hiện nhất có thể trong quy trình khởi động chương trình cơ sở, thậm chí có thể trước cả khi máy tính kiểm tra và đọc bất kỳ thứ gì từ đĩa cứng.

Bộ công cụ khởi động xuống ở mức đó có nghĩa là thậm chí xóa sạch hoặc thay thế toàn bộ đĩa cứng của bạn (bao gồm cả cái gọi là Phân vùng hệ thống giao diện phần sụn mở rộng, viết tắt là EFI hoặc ESP) không đủ để khử trùng hệ thống.

Thiết lập đĩa Mac điển hình.
Phân vùng EFI được dán nhãn tương ứng.
Thiết lập đĩa Windows 11 điển hình.
Kiểu c12a7...ec93b biểu thị một phân vùng EFI.

Tương tự như vậy, bạn có thể nghĩ về một rootkit tải sau hệ điều hành giống như việc cố gắng mua chuộc bồi thẩm đoàn để tha bổng cho một bị cáo có tội trong một phiên tòa hình sự. (Nguy cơ xảy ra điều này là một lý do tại sao bồi thẩm đoàn hình sự thường có 12, 15 thành viên trở lên.)

Một rootkit tải muộn trong quá trình phần sụn giống như việc cố mua chuộc công tố viên hoặc điều tra viên chính để làm một công việc tồi tệ và để lại ít nhất một số sơ hở bằng chứng cho những phần có tội luồn lách.

Nhưng bootkit giống như việc yêu cầu chính cơ quan lập pháp bãi bỏ chính đạo luật mà theo đó bị cáo đang bị buộc tội, để vụ án, cho dù bằng chứng được thu thập và trình bày cẩn thận đến đâu, cũng không thể tiến hành được.

Phải làm gì?

Không thể cập nhật các khóa chung của Boot Guard, sau khi được ghi vào bo mạch chủ của bạn, vì vậy nếu các khóa riêng tương ứng của chúng bị xâm phạm, bạn không thể làm gì để khắc phục sự cố.

Các khóa ký chương trình cơ sở bị xâm phạm có thể được gỡ bỏ và thay thế, điều này giúp cho các công cụ cập nhật và tải xuống chương trình cơ sở có cơ hội cảnh báo bạn trong tương lai về chương trình cơ sở đã được ký bằng một khóa hiện không đáng tin cậy, nhưng điều này không chủ động ngăn việc sử dụng các khóa ký bị đánh cắp .

Mất chìa khóa ký giống như mất chìa khóa vật lý chính của mọi tầng và mọi dãy phòng trong một tòa nhà văn phòng.

Mỗi khi bạn thay đổi một trong các ổ khóa bị xâm nhập, bạn đã làm giảm tính hữu dụng của chìa khóa bị đánh cắp, nhưng trừ khi và cho đến khi bạn thay đổi từng ổ khóa, bạn vẫn chưa giải quyết đúng vấn đề bảo mật của mình.

Nhưng nếu bạn ngay lập tức thay mọi ổ khóa trong tòa nhà qua đêm, bạn sẽ khóa tất cả mọi người, vì vậy bạn sẽ không thể cho phép những người thuê và nhân viên chân chính tiếp tục sử dụng văn phòng của họ trong thời gian gia hạn để họ có thể đổi chìa khóa cũ của mình cho những cái mới.

Do đó, cách tốt nhất của bạn trong trường hợp này là tuân thủ chặt chẽ lời khuyên ban đầu của MSI:

[O]chỉ cập nhật chương trình cơ sở/BIOS btain từ trang web chính thức của [MSI] và [không] sử dụng các tệp từ các nguồn khác ngoài trang web chính thức.

Thật không may, lời khuyên đó có thể gói gọn trong năm từ không hoàn toàn hữu ích và một dấu chấm than.

Cẩn thận với những cái dĩa!


Cập nhật. Công ty PR của Intel đã gửi email cho chúng tôi để cho chúng tôi biết rằng công ty “đã biết về các báo cáo này và đang tích cực điều tra.” Họ cũng yêu cầu chúng tôi chỉ ra rằng “Các khóa OEM của Intel Boot Guard được tạo bởi nhà sản xuất hệ thống, [vì vậy] đây không phải là các khóa ký của Intel.” Chữ viết tắt OEM là viết tắt của nhà sản xuất thiết bị gốc, một thuật ngữ hơi khó hiểu nhưng đã có từ lâu, không đề cập đến nhà cung cấp hoặc các nhà cung cấp các thành phần riêng lẻ được tích hợp trong một sản phẩm, mà đề cập đến nhà cung cấp đã sản xuất hệ thống hoàn chỉnh. Ví dụ: khi bạn mua thứ mà bạn có thể gọi là “bo mạch chủ Intel” từ MSI, MSI là OEM, trong khi Intel là nhà cung cấp chip xử lý và có lẽ các thành phần chipset khác, nằm ở trung tâm của sản phẩm hoàn thiện. (Nếu bo mạch chủ của bạn là cáp bảo vệ xe đạp, thì Intel sẽ tạo khóa, nhưng OEM sẽ hàn cáp lại, phủ sản phẩm bằng lớp sơn bảo vệ và chọn các số cho tổ hợp.) [2023-05 -09T22:45Z]


Dấu thời gian:

Thêm từ An ninh trần trụi