day & night

Руткиты смогут поражать BIOS на материнских платах, Безопасность в сети
Дата обновления: , перейти к новому сообщению
#1
de1ay



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.437
Регистрация: 14.10.2005
Из: EU
Пользователь №: 1.010


Респектов: 613
-----XXXX-




blink.gif Руткиты смогут поражать BIOS на материнских платах ohmy.gif


Термин RootKit исторически пришёл из мира Unix, и под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Этот набор как правило включает в себя разнообразные утилиты для заметания следов вторжения в систему, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные Unix утилиты. RootKit позволяет хакеру закрепиться во взломанной системе и сокрыть следы своей деятельности. На текущий момент руткиты зачастую с легкостью обнаруживаются и удаляются при помощи антивирусных пакетов, однако в будущем, сообщают специалисты из SecurityFocus, все будет гораздо серьезнее.

Джон Хесман, сотрудник Next-Generation Security Software, утверждает, что набор функций для управления питанием, известный как Advanced Configuration and Power Interface (ACPI), содержит собственный интерпретируемый язык высокого уровня, который может использоваться для написания rootkit и хранения ключевых функций нападений в флеш памяти BIOS (Basic Input/Output System).

Джон проверил возможность поднятия привилегия и чтения данных физической памяти, используя специально написанные процедуры, которые заменяли легитимные фунции, хранящиеся во флеш памяти BIOS.

Ранее уже появлялись вирусы, способные изменять флеш память компьютера, однако способность использовать язык программирования высокого уровня, доступный для создания ACPI функций, позволяет значительно упростить написание злонамеренного кода.

Несмотря на потенциальную возможность появления подобных руткитов, в качестве защиты от поражения BIOS системы рекомендуется использовать джамперы, которые предотвращают запись данных во флеш память.

Источник:
http://www.securityfocus.com/news/11372
User is offline
Go topGo end

Ответов(10 - 18)
29.11.2011 - 10:05
#11
middleman



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 3.366
Регистрация: 15.03.2005
Из: Украина, Харьков
Пользователь №: 8.829


Респектов: 744
-----XXXX-




Цитата | Quote
У меня что-то произошло с компом, грешу на руткит. Постоянно отключается касперский, каждые пол часа, примерно. Чем только не проверял, ничего не обнаруживается. Переустановил винду с полным форматированием и не помогло. Постоянно крутится привод дискеты. Что делать?

Очень похоже на поведение одного старенького, но очень мерзкого червя. Года три назад долго с ним боролся. Червяк жил на нескольких компах в сети и при появлении новой свежеустановленной машины (естественно еще без антивируса, нормального фаервола и последних обнов) моментально пролазил на комп и незаметно там поселялся. Симптомы были примерно те-же - спонтанные отказы антивируса, блокирование действий антивирусных утилит (просто ничего не обнаруживали), живущие своей жизнью дисководы.
Победил полным пересозданием разделов и форматированием ВСЕХ дисков, установкой винды с отключенным сетевым кабелем и обновлением через сторонний интернет-канал не связанный с зараженной сеткой.
После установки обнов и нормальной защиты дыра позволяющая этой гадости пролезть на комп была залатана и симптомы после включения в сетку уже не проявлялись.

Также возможно проблема с самой сборкой винды. Там мог быть какой-то зловред, получающий команду на активацию со стороннего сервера. Пока сборка разошлась и люди ее распробовали он бездействовал, потом на сервере его включили и вот результат.
Если используется левая сборка - нужно попробовать установку с MSDN образа.
User is offline
Go topGo end
29.11.2011 - 10:29
#12
lubopit



Бывалый
*

Группа: Пользователи
Сообщений: 20
Регистрация: 2.08.2008
Пользователь №: 1.008.702


Респектов: 0
----------


Предупреждений:


Я тоже создавал заново раздел и форматировал и у меня в сетке разве что роутер dir-320 с флешкой в юсб порту, openbox и все в линуксе. Операционка виндовс 7.
Цитата | Quote
MSDN образа

Где скачать его?
А может они могут записаться и на dvd-r диск? Тогда от них будет просто невозможно избавиться. Если только найти антивирь который будет устойчив к блокированию.
User is offline
Go topGo end
29.11.2011 - 10:52
#13
middleman



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 3.366
Регистрация: 15.03.2005
Из: Украина, Харьков
Пользователь №: 8.829


Респектов: 744
-----XXXX-




Цитата | Quote
dir-320 с флешкой в юсб порту

Флешку на время установки в сад, роутер отключить от WAN. Подключать после установки на комп фаера и антивируса.

Цитата | Quote
Где скачать его?

Например здесь:


Цитата | Quote
А может они могут записаться и на dvd-r диск?

Может, поэтому диск писать с финализацией на незераженной машине (вариант - поставить линукс и записать там smile.gif ).
User is offline
Go topGo end
29.11.2011 - 10:53
#14
GSI1



профи!
Group Icon

Группа: Наши Люди
Сообщений: 1.030
Регистрация: 17.02.2006
Из: Черновцы
Пользователь №: 121.367


Респектов: 117
-----X----




Использую КИС2012...ключи ДАЙ БОГ ЗДОРОВЬЕ РЕБЯТАМ С СОФТОРУМА!!!! только здесь беру. Работает без проблем...может немного не в тему...у меня касперыч выбивал что базы повреждены, когда манипуляция со временем на компе происходила...чаще всего, если базы обновлены, а после этого время перевести назад...
З.ы. а как отключить, вернее включить защиту БИОС? я заходил в биос, и такой опции как протект флеш биос...или похожее не находил...ASRock P45DE спасибо.
User is offline
Go topGo end
29.11.2011 - 10:54
#15
middleman



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 3.366
Регистрация: 15.03.2005
Из: Украина, Харьков
Пользователь №: 8.829


Респектов: 744
-----XXXX-




Цитата | Quote
а как отключить, вернее включить защиту БИОС?

Не на всех материнах есть такая защита.
User is offline
Go topGo end
29.11.2011 - 11:46
#16
GSI1



профи!
Group Icon

Группа: Наши Люди
Сообщений: 1.030
Регистрация: 17.02.2006
Из: Черновцы
Пользователь №: 121.367


Респектов: 117
-----X----




Цитата | Quote
Не на всех материнах есть такая защита.
...это не может не радовать...smile.gif
User is offline
Go topGo end
icon7 13.12.2011 - 22:28
#17
RODISLAV



Специалист
****

Группа: Пользователи
Сообщений: 320
Регистрация: 12.10.2007
Из: Slave Country
Пользователь №: 550.007


Респектов: 56
-----X----


Предупреждений: 0


Хакеров точно...
User is offline
Go topGo end
31.07.2012 - 17:23
#18
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




Хакеры смогли незаметно подменить BIOS вирусом


Французский эксперт по компьютерной безопасности Джонатан Броссар (Jonathan Brossard), основатель и главный инженер компании Toucan System, наглядно продемонстрировал возможность модифицировать базовую прошивку материнской платы, сетевых карт и CD/DVD-приводов. Его утилита под названием Rakshasa отличается от более ранних попыток подменить и модифицировать BIOS своей способностью «поселяться» в системе навсегда и избегать обнаружения стандартными средствами.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу ComputerWorld
User is offline
Go topGo end
22.03.2015 - 15:46
#19
Урсу



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 12.045
Регистрация: 23.09.2007
Пользователь №: 513.991


Респектов: 2276
-----XXXXX




Новый BIOS-имплантат и инструмент обнаружения уязвимостей дебютировали на CanSecWest

Твой софтовый форум

Когда среди множества откровений Сноудена был раскрыт каталог средств наблюдения подразделения ANT Агентства национальной безопасности США, его планы по внедрению зловредов в BIOS целевых машин стали бесспорны.
Хотя доказательств существования в природе BIOS-буткитов маловато, каталог ANT и недавнее раскрытие кибершпионской платформы группы Equation, в особенности модуля NSL_933W.DLL, который перепрошивает микропрограммы жестких дисков от крупнейших производителей, не оставляет сомнений касательно того, что атаки против «железа» уходят из академической плоскости в реальную жизнь.
На конференции CanSecWest, прошедшей в Ванкувере, исследователи Кори Калленберг (Corey Kallenberg) и Ксено Кова (Xeno Kovah), бывшие сотрудники MITRE и основатели стартапа LegbaCore, рассказали об исследовании новых уязвимостей BIOS и представили работающий руткит-имплантат для BIOS.
«Большинство BIOS имеют защиту от модифицирования, – рассказал Калленберг Threatpost. – Мы нашли способ автоматизировать обнаружение уязвимостей в этой области и взламывать эту защиту».
Калленберг заявил, что злоумышленнику нужен удаленный доступ к скомпрометированному компьютеру, чтобы запустить имплантат и повысить свои привилегии на машине через аппаратуру. Их эксплойт выключает имеющиеся средства защиты, служащие для предотвращения перепрошивки микропрограммы, что позволяет установить и запустить имплантат.
Хитрая часть их эксплойта состоит в том, что они нашли способ вставлять свой агент в режим системного управления (System Management Mode, SMM), который используется микропрограммой и работает отдельно от операционной системы, управляя различными аппаратными интерфейсами. Режим системного управления также имеет доступ к памяти, что ставит предположительно защищенные операционные системы, такие как Tails, под угрозу со стороны имплантата.
Tails – операционная система, сфокусированная на приватности и анонимности, которая загружается со съемных носителей, таких как USB-флешки.
«Идея в том, что если ОС скомпрометирована имплантатом, вполне можно использовать Tails для связи (все интернет-подключения работают через браузер Tor), так как она защищена от вредоносного ПО, которое поразило основную операционную систему, – сказал Калленберг. – Имплантат ждет, пока загрузится Tails, выуживает важные данные из памяти, и отправляет наружу. Наш агент работает в фоне, Tails его не видит».
Их имплантат, словам исследователей, может извлекать закрытый PGP-ключ, который Tail использует для шифрованной связи. Он также способен красть пароли и перехватывать шифрованные сообщения. Имплантат переживает переустановку ОС и даже встроенную защиту Tail, несмотря на ее способность очищать оперативную память.
«Мы храним данные в энергонезависимой памяти, и они не стираются, – сказал Калленберг. – Идея состоит в том, что бы всем стало очевидно, что эти приемы с защищенной загрузкой с диска архитектурно уязвимы перед атаками, которые приходят с уровня BIOS».
Кова заявил, что архитектурные изменения в последователе BIOS UEFI привнесли модульность, служащую для упрощения разработки. Но эта модульность, прописанная в открытом коде эталонной реализации UEFI, оставляет место эксплойтам. Прочем многие производители основывают свой код на эталонном.
Кова объяснил, что общий код имеется в вариантах BIOS разных производителей, и этот код делает возможным надежную установку имплантатов в устройствах различных марок и моделей.
«Открытый код эталонной реализации объясняет, как проходят данные, и в нем есть четко определенные места для передачи данных в BIOS, – сказал Кова. – Вы можете посмотреть в эталонный код для поиска паттернов и увидеть, что те же данные имеются в версиях с закрытым кодом. Эти общие точки определяют расположения для привязки».
Злоумышленник может внедрить код в эти расположения, как сказал Кова, и добавил, что до 100 моделей от пяти производителей содержат один и тот же код или его варианты.
«Благодаря этому вы можете надежно автоматизировать строковый поиск для привязки, разместить хуки, и вставить код», – сказал Кова.
По словам Ковы, хакер, преступник, или на государственной службе, также может заразить BIOS, получив физический доступ к компьютеру, например, при пересечении границы. В демонстрационном видео, предоставленном Threatpost, Кова, используя флеш-программатор DediProg, смог физически подключить соединительный кабель к BIOS и загрузить таким способом имплантат.
«Это можно применить при пересечении границы, атакой Evil Maid, или другими атаками с физическим вмешательством, – заявил он. – Если у вас есть доступ, это займет примерно две минуты после того, как вы найдете BIOS. Идея состоит в том, чтобы дать все это необученному человеку, дать ему цель, открыть компьютер, подключить и нажать старт. Перепрошивка чипа занимает около 50 секунд».
«Дело в том, что даже если вы думаете, что у вас хорошая защита, благодаря использованию Tails или отсутствию жесткого диска, это ничего не значит, – говорит Кова. – Две минуты физического доступа, и вы можете взломать любую ОС».
Ситуация не вполне мрачная. Исследователи отмечают, что производители проводят серьезную работу, закрывая уязвимости, о которых им сообщают, но им нужно улучшать практики безопасного программирования и вложить больше усилий в отражение эксплойтов.
«С течением времени и ростом стоимости эксплуатации из-за того, что баги постоянно устраняются и новые техники затрудняют эксплуатацию, атаки на BIOS становятся все более привлекательными из-за своей устойчивости в системе», – заявил Калленберг.
Источник: threatpost.ru
User is offline
Go topGo end

Topic Options
Сейчас: 26.04.2024 - 11:29
Мобильная версия | Lite версия