BadBIOS - malware kỳ lạ phá hoại phần sụn máy tính và lây nhiễm qua ... không khí

Đình Bé

W-------
29/06/2013
0
28 bài viết
BadBIOS - malware kỳ lạ phá hoại phần sụn máy tính và lây nhiễm qua ... không khí
1243219_badbios.jpg

3 năm trước, chuyên gia bảo mật Dragos Ruiu đã phát hiện ra một điều gì đó bất bình thường với chiếc máy tính MacBook Air của mình khi ông đang làm việc trong phòng thí nghiệm. Chiếc máy này vừa được cài đặt phiên bản OS X mới đồng thời cập nhật firmware để khởi động. Thế nhưng khi Ruiu tìm cách khởi động máy từ CD-ROM, hệ thống từ chối. Ông cũng nhận ra rằng chiếc máy có thể tự xóa dữ liệu và hủy các thay đổi thiết lập mà không báo trước. Lúc đó, Ruiu đã không biết chuyện gì đang xảy ra và mãi đến sau này thì ông mới tìm ra lời giải đáp - một loại malware bí ẩn tấn công vào phần sụn máy tính với cách lây nhiễm vô cùng độc đáo.

Trong nhiều tháng sau đó, Ruiu đã theo dõi các triệu chứng kỳ lạ chưa từng có trên nhiều chiếc máy tính khác. Một chiếc máy tính chạy hệ điều hành nguồn mở nhân Unix - OpenBSD cũng bắt đầu tự điều chỉnh thiết lập và xóa dữ liệu mà không hề báo trước. Ruiu phát hiện dữ liệu truyền tải qua mạng sử dụng giao thức Internet thế hệ mới IPv6 và lạ lùng thay chúng được truyền từ những chiếc máy tính mà IPv6 đã bị vô hiệu hóa. Điều kỳ lạ nhất mà Ruiu nhận ra là những chiếc máy tính bị lây nhiễm có khả năng tryền các gói dữ liệu nhỏ với những chiếc máy tính khác ngay cả khi chúng không cắm dây sạc, không dùng cáp Ethernet, card Wi-Fi và Bluetooth đã bị gỡ bỏ. Hoạt động điều tra tiếp tục mở rộng danh sách các hệ điều hành bị lây nhiễm, không chỉ Mac OS X, OpenBSD mà còn là Windows và Linux.

Ruiu cho biết trong suốt 3 năm, hiện tượng lây nhiễm bí ẩn vẫn xuất hiện dai dẳng, giống như một loại vi khuẩn lạ có thể sống sót trước những loại kháng sinh mạnh nhất. Mỗi chiếc máy tính bị lây nhiễm sẽ mất nhiều giờ hay thậm chí nhiều tuần để dọn sạch malware thế nhưng triệu chứng lây nhiễm có thể xuất hiện trở lại. Dấu hiệu lây nhiễm có thể thấy được ngay là một chiếc máy tính không thể boot từ đĩa CD nhưng một số triệu chứng khó thấy hơn có thể được phát hiện khi sử dụng các công cụ giám sát tiến trình như Process Monitor hay Task Manager - được thiết kế để soát lỗi và giám định điều tra.

Một đặc tính thú vị khác là bên cạnh khả năng vượt cơ chế tĩnh không (airgap - một thước đo bảo mật mạng nhằm đảm bảo một mạng lưới máy tính an toàn được cách ly vật lý với các mạng máy tính thiếu an toàn, chẳng hạn như Internet công cộng và kết nối mạng cục bộ không bảo đảm), malware dường như có khả năng tự phục hồi.

"Chúng tôi có một chiếc máy tính đã được cách ly airgap, BIOS của máy vừa được flash lại, lắp ổ cứng trống hoàn toàn, không có dữ liệu nào trên đó và cài đặt hệ điều hành Windows từ đĩa CD. Tại một thời điểm, lúc chúng tôi đang chỉnh sửa vài thành phần thì tự dưng hệ thống registry của máy bị vô hiệu hóa. Nó giống như: có gì đó là lạ, làm thế nào điều này có thể xảy ra? Làm thế nào chiếc máy có thể phản ứng và tấn công lại phần mềm mà chúng tôi đang dùng để tấn công nó? Đây là một chiếc máy tính đã được cách ly an toàn và điều ngạc nhiên nhất là tính năng tìm kiếm trong trình chỉnh sửa registry (Registry Editor - regedit) ngưng hoạt đoạng khi chúng tôi đang sử dụng nó để tìm các khóa đăng ký," Ruiu kể lại.

Hơn 2 tuần trước, Ruiu đã đăng tải dẫn chứng điều tra về trường hợp của mình trên các mạng xã hội Twitter, Facebook, Google+ và giả thuyết mà ông chia sẻ đã thu hút được sự quan tâm của một số chuyên gia bảo mật hàng đầu thế giới. Ruiu tin rằng malware được truyền qua những chiếc bút nhớ (USB) để lây nhiễm vào các phần cứng cấp thấp nhất của máy tính. Với khả năng tập trung vào hệ thống xuất/nhập cơ bản (BIOS), giao diện firmware mở rộng hợp nhất (UEFI) và khả năng là những tiêu chuẩn phần sụn khác, malware nói trên có thể tấn công một loạt các nền tảng, lẩn tránh trước các loại hình nhận dạng phổ biến và sống sót trước những nổ lực diệt trừ triệt để.

Tuy nhiên, câu chuyện của Ruiu vẫn chưa dừng lại. Ông tiếp tục đưa ra một giả thuyết không tưởng khác: loại malware được ông đặt tên là "badBIOS" có khả năng sử dụng tần số cao để lây nhiễm, cụ thể là giữa loa máy tính và microphone để vượt khoảng trống không gian airgap.

Hiện tượng Bigfoot:

1243254_dragos_01.jpg

Chuyên gia bảo mật Dragos Ruiu.​

Sự lây nhiễm dai dẳng và bí ẩn của malware badBIOS có thể được ví như Bigfoot - quái vật chân to vẫn được giới khoa học săn tìm trong nhiều thập kỷ qua và sự tồn tại của nó vẫn chưa được khẳng định hoặc phủ nhận. Thật vậy, Ruiu đã thừa nhận rằng trong khi có rất nhiều chuyên gia hỗ trợ điều tra nhưng không ai phản biện quy trình hay phát hiện của ông.

Dragos Ruiu là một chuyên gia bảo mật đến từ Canada. Ông là người đứng ra tổ chức các hội nghị bảo mật nổi tiếng như CanSecWest và PacSec đồng thời là nhà sáng lập cuộc thi hacking Pwn2Own.​
Với vai trò và tầm ảnh hưởng lớn trong thế giới bảo mật, Ruiu dĩ nhiên là một mục tiêu hấp dẫn đối với các điệp viên cũng như các hacker nhằm mục đích tài chính. Tuy nhiên, Ruiu không phải là mục tiêu hấp dẫn nhất mà chính là hàng trăm hàng ngàn đồng nghiệp của ông - những người chưa từng đối mặt với hiện tượng kỳ lạ mà Ruiu gặp phải trên máy tính và hệ thống mạng của mình.

Trái ngược với chủ nghĩa hoài nghi phổ biến trong văn hóa bảo mật và hacking, các đồng nghiệp của Ruiu hầu hết đều phản ứng với một sự quan ngại lớn và họ thậm chí bị thuyết phục bởi thông báo của ông về badBIOS.

Vào tuần trước, Alex Stamos - một trong những nhà nghiên cứu bảo mật đáng tin cậy nhất đã viết trên trang Twitter cá nhân rằng: "Mọi người trong giới bảo mật cần phải dõi theo @dragosr và xem những phân tích của anh ta về #badBIOS." Trong khi đó, Jeff Moss - nhà sáng lập hội nghị bảo mật Defcon và Blackhat đồng thời là cố vấn của thư ký Bộ An ninh Nội địa Hoa Kỳ -Janet Napolitano về bảo mật máy tính đã phản hồi trước dòng Tweet của Alex rằng: "Đây không phải là trò đùa, nó thật sự nghiêm trọng" và rất nhiều chuyên gia khác cũng bày tỏ sự đồng tình.

Theo nhà nghiên cứu bảo mật Arrigo Triulzi: "Dragos là một trong những người đáng tin cậy và tôi chưa bao giờ nghĩ anh ta thiếu trung thực. Những gì Ruiu nói không phải là khoa học viễn tưởng được sáng tạo bởi một cá nhân, nhưng chúng ta chưa từng thấy thứ gì tương tự từ trước đến nay."

Những khả năng:

Triulzi cho biết anh đã chứng kiến rất nhiều loại malware tấn côn firmware trong phòng thí nghiệm. Từng có một khách hàng của anh sử dụng máy tính Mac và BIOS của máy bị nhiễm malware. 5 năm trước, bản thân Triulzi cũng đã chứng minh ý tưởng về một loại malware có thể lén lút lây nhiễm các bộ điều khiển giao tiếp mạng nằm trên bo mạch chủ của máy tính. Nghiên cứu của anh được xây dựng dựa trên một cơ sở nghiên cứu của John Heasman - người đã trình diễn cách cấy một loại malware khó phát hiện được biết đến với tên gọi rootkit vào các thành phần ngoại vi liên kết với nhau của một chiếc máy tính - cụ thể hơn là một kết nối được Intel phát triển để liên kết các thiết bị phần cứng vào CPU.

Ngoài ra, theo chuyên gia bảo mật kiêm CEO của công ty thử nghiệm xâm nhập Errata Security - Rob Graham thì vẫn có khả năng sử dụng âm thanh tần số cao để truyền tải các gói dữ liệu qua loa. Các tiêu chuẩn mạng thời gian đầu đều sử dụng kỹ thuật này và gần đây hơn thì các nhà nghiên cứu tại viện MIT cũng đã sử dụng mạng siêu âm để truyền tải dữ liệu.

Ví dụ nêu trên chứng minh tính khả thi của loại rootkit lây nhiễm firmware hay khả năng truyền tải dữ liệu bằng sóng siêu âm trong phòng thí nghiệm. Vậy trên thực tế thì sao? Triulzi gợi ý rằng badBIOS là một thứ khác biệt so với những loại malware mà chúng ta từng biết và nó hoàn toàn có thể được tạo ra. Ông đưa ra dẫn chứng về việc sử dụng một chiếc USB để lây nhiễm trên một loạt các nền tảng máy tính ở cấp độ BIOS, tương tự hệ thống phân phối được tìm thấy trên Stuxnet - một loại sâu máy tính do chính phủ Mỹ phối hợp cùng Israel tạo ra để phá hoại chương trình hạt nhân của Iran. Trước báo cáo của Ruiu về khả năng vượt airgap của badBOS, ông tiếp tục so sánh với Flame - một loại malware được chính phủ "tài trợ" có thể sử dụng tín hiệu Bluetooth để giao tiếp với các thiết bị không kết nối Internet.

Graham nói: "Thật sự, những gì Dragos báo cáo về badBIOS có thể được thực hiện dễ dàng với khả năng của nhiều người. Nếu bỏ ra 1 năm, tôi có thể viết một thứ tương tự badBIOS. Sử dụng sóng âm thanh tần số siêu cao để giao tiếp giữa các máy tính là một điều rất dễ."

Một điều trùng hợp là các tờ báo tại Ý trong tuần này đã đưa tin về việc các điệp viên Nga đã tìm cách theo dõi những cá nhân thap gia hội nghị kinh tế cấp cao G20 diễn ra hồi tháng trước bằng cách đưa cho họ bút nhớ USB và những sợi cáp sạc được lập trình sẵn để chặn hoạt động liên lạc của họ.

Phát hiện:

Trong 3 năm, Ruiu vẫn đang "vật lộn" với badBIOS và cơ chế lây nhiễm của nó vẫn nằm trong bức màn bí ẩn. Vài tháng trước, sau khi mua một chiếc máy tính mới, Ruiu đã nhận ra nó gần như ngay lập tức bị lây nhiễm sau khi ông cắm một chiếc USB vào máy. Ông nhanh chóng đưa ra giả thuyết rằng các máy tính bị lây nhiễm có thể đã truyền malware vào USB và ngược lại.

"Điều tôi nghi ngờ là đã có hiện tượng tràn bộ đệm khi BIOS tự đọc trình điều khiển (driver) và chúng (badBIOS) đã tái lập trình các bộ điều khiển ổ nhớ gây quá tải BIOS và sau đó tự động thêm một thành phần vào bảng BIOS," Ruiu giải thích.

Ông vẫn không biết phải chăng USB chính là công cụ kích hoạt lây nhiễm trên chiếc MacBook Air của mình cách đây 3 năm nay hay không và cũng không loại trừ khả năng USB đã bị lây nhiễm chỉ sau khi tiếp xúc với một chiếc máy nào đó, theo ông là 1 trong số 24 chiếc máy đang sử dụng trong phòng thí nghiệm. Tại hội nghị PacSec diễn ra vào tháng tới, Ruiu cho biết ông đã lên kế hoạch sử dụng một công cụ phân tích USB đắt tiền với hy vọng cung cấp thêm những chứng cứ mới về cơ chế lây nhiễm.

Ông gợi ý badBIOS chỉ là mô-đun kích hoạt của một gói dữ liệu nhiều giai đoạn với khả năng lây nhiễm các hệ điều hành Windows, Mac OS X, BSD và Linux.

"Nó xuất hiện từ mạng máy tính hay xuất hiện từ một chiếc USB bị nhiễm trước đó? Đây cũng là một phỏng đoán cho lý do tại sao máy không thể khởi động từ đĩa CD. Malware muốn duy trì sự hiện diện trên hệ thống và dĩ nhiên nó không muốn bạn khởi động một OS khác mà nó không được lập trình để lây nhiễm," Ruiu đề ra giả thuyết.

Mọi thứ vẫn đang được khắc phục:

Ruiu cho biết ông đã đi đến giả thuyết về khả năng truyền dữ liệu bằng âm thanh tần số cao của badBIOS sau khi quan sát các gói dữ liệu mã hóa được gởi nhận từ một chiếc laptop bị lây nhiễm mà nó không hề có kết nối mạng, nhưng được đặt gần với một chiếc máy tính nhiễm badBIOS khác. Các gói dữ liệu được truyền đi ngay cả khi card Wi-Fi và Bluetooth của laptop đã bị gỡ bỏ. Ruiu cũng ngắt kết nối nguồn để máy chạy bằng pin nhằm loại bỏ khả năng máy nhận được tín hiệu từ kết nối điện. Mặc dù vậy, các công cụ chẩn đoán vẫn cho thấy hoạt động truyền tải các gói dữ liệu vẫn được duy trì giữa 2 chiếc máy đã được cách ly. Sau cùng, khi Ruiu tháo bỏ loa và mic tích hợp trên 2 máy thì lập tức, hoạt động truyền dữ liệu dừng lại.

Nếu để nguyên loa và mic, 2 chiếc máy tính cách ly dường như có thể sử dụng kết nối tần số cao để duy trì tình trạng lây nhiễm badBIOS. Ruiu cho biết: "Máy tính được cách ly airgap vẫn hoạt động như thể đang kết nối Internet. Vấn đề lớn nhất mà chúng tôi đang gặp phải là chúng tôi chỉ có thể chỉnh sửa đơn giản vài thành phần của hệ thống. Nó (badBIOS) vô hiệu hóa nhiều thứ. Thế nhưng ngay khi chúng tôi phá vỡ kết nối giữa 2 máy, mọi thứ được phục hồi tự động. Thật là kỳ lạ."

Vẫn còn quá sớm để tự tin mà nói những gì Ruiu đã và đang quan sát là một loại rootkit lây nhiễm qua USB có thể tấn công thành phần thấp cấp nhất của một chiếc máy tính và sử dụng nó để lây nhiễm trên nhiều hệ điều hành bằng một loại malware không thể phát hiện. Và càng khó hơn để chắc chắn rằng liệu các hệ thống bị lây nhiễm có sử dụng sóng âm thanh tần số cao để giao tiếp với các máy cách ly khác không. Sau gần 2 tuần với các chủ đề thảo luận trực tuyến, không ai có thể xác định vấn đề thật sự mà Ruiu đang gặp phải.

"Nó giống như một loại hình xâm nhập tinh vi và tiên tiến hơn những gì chúng tôi có thể thừa nhận. Chúng tôi nhận thấy cá thủ tục điều tra của mình vẫn quá yếu kém khi đối mặt với những thử thách như vậy. Các công ty cần phải cẩn thận hơn khi sử dụng dữ liệu điều tra nếu chạm trán với những kẻ tấn công tinh vi như trường hợp của badBIOS.
...

Ngay sau khi Ruiu đăng tải những điều tra của mình lên mạng xã hội, một chuyên gia bảo mật nổi tiếng không kém là Phillip Jaenke (còn được biết đến với cái tên rootwyrm) đã đăng tải ý kiến của mình trên trang web riêng và cho rằng mọi người đã hiểu sai về badBIOS cũng như quá lo lắng về nó. Trích lời Jaenke:

1246001_Phil_Jaenke.jpg

Phil Jaenke.​

Thực tế thì mọi thứ tôi đã đọc về badBIOS là hoàn toàn không đúng; từ cái khái niệm gọi là "thoát khỏi không gian cách ly airgap" cho đến những thứ khác. Tôi đã tiếp xúc với nhiều loại malware tấn công BIOS và firmware trong quá khứ. Tôi cũng đã tham gia phát triển và chỉnh sửa BIOS trong vòng 2 thập kỷ. Đây là một kỹ thuật rất quan trọng để bạn có thể chế tạo tốt các hệ thống thông thường mà không cần đến chỉ dẫn từ các nhà sản xuất chuyên nghiệp.

Hoạt động phân tích sẽ trở nên nực cười nếu mọi người không thật sự chú trọng và tin tưởng dựa trên các trường hợp và ví dụ cụ thể. Kết quả là họ đang đi sai đường.

Trước tiên hết, ý tưởng ở đây là một loại malware BIOS có thể thoát khỏi không gian cách ly airgap và truyền đến máy khác. Thật nực cười! Tôi không quan tâm bạn nghĩ là mình biết - nhưng mã BIOS không thể truyền đi được hay nói cách khác nó không di trú (portable). Thậm chí bạn có được một nguồn mã BIOS của nhiều bo mạch chủ phổ biến thì trên mỗi model, phiên bản chỉnh sửa và phiên bản thứ cấp đòi hỏi bạn phải viết lại các thành phần UEFI trước khi có thể thay đổi thư viện và vỏ UEFI.

Thứ 2, ý tưởng về malware BIOS có thể lẩn trốn trước các công cụ dò tìm lại càng nực cười hơn. Tôi đã làm việc với BIOS qua nhiều thế hệ và tôi có thể phát hiện mọi hoạt động nạp mã độc gần như ngay lập tức. Hiện tại thì tôi không gặp khó khăn gì để phát hiện mã độc qua bảng trích giải dump ROM.

1246009_badBIOS_MMTool1.png

Khi tôi mở bảng trích giải BIOS bằng công cụ MMTool của American Megatrend (công cụ phân tích dành riêng cho Aptio V - loại UEFI mà họ sản xuất), tôi không chỉ có thể theo dõi mà còn trích giải được từng thành phần thực thi đơn lẻ của BIOS. Các thành phần này bao gồm mã microcode của CPU, Ethernet Option ROM, firmware phần cứng âm thanh v.v… Một phép so sánh đơn giản có thể ngay lập tức phơi bày những thay đổi dù là nhỏ nhất đối với hầu hết các thành phần. Đây không phải là một công cụ "có sẵn và miễn phí" nhưng nếu chịu khó tìm kiếm thì bạn vẫn dễ dàng có nó trong tay.

Nếu vẫn chưa đủ thì đây là một phần bảng chú giải từ công cụ MMTool. Bạn nhận thấy gì không? Firmware được chia nhỏ thành các vùng. Đây là AMI BIOS 8 MB của một chiếc bo mạch chủ Gigabyte. Hầu hết các bo mạch chủ UEFI đều có 4 MB bộ nhớ (32 Mbit) - rõ ràng là không lớn.

Điểm cần chú ý là mọi thay đổi trên firmware ở đây đều dễ dàng bị phát hiện, chọn ra và tách bỏ. Mọi nổ lực mã hóa các thành phần tại đây sẽ tăng yêu cầu thực thi hệ thống lên rất cao, rất đặc trưng. Mỗi khi bạn chỉnh sửa một trong số các thần phần nói trên, một vùng đặc số kiểm tra checksum không truy xuất sẽ cảnh báo bạn. Dòng thông báo thường thấy là: "BIOS Checksum Error: Press F1 to continue, Del to enter Setup."

Không dừng lại ở đó, BIOS có tính đặc trưng cực cao. Mã có thể hoạt động ở một cấp độ mà chúng ta hoàn toàn không có khả năng khái niệm hóa ở thời điểm hiện tại. Ngoài ra, tính đặc trưng cực cao của BIOS còn phụ thuộc vào những chân tiếp xúc và dây dẫn gắn với bo mạch. Bạn không thể lấy một con BIOS 8 MB của AMI từ một bo mạch nào đó và gắn vào một chiếc bo mạch khác. Đây là lý do tại sao các loại BIOS do AMI, Phoenix Technologies chỉ chuyên dùng cho bo mạch Gigabyte và Award hay InSyde chỉ dùng trên bo mạch của máy tính Sony/HP. Có thể gọi khái niệm này là common core và các lõi đặc trưng này chỉ hỗ trợ từng loại bán dẫn và dây dẫn trên một bo mạch riêng biệt.

Từ dẫn chứng trên, tôi cho rằng việc malware vượt khoảng không cách ly bằng tần số âm thanh siêu cao thật sự nực cười. Điều này có thể xảy ra trên lý thuyết và đã được chứng minh bằng việc sử dụng chuỗi các cổng logic lập trình phân vùng FPGA và bo mạch trần. Thế nhưng để thực hiện, hệ thống đòi hỏi phải được chống nhiễu EFI/MRI nhằm ngăn truyền tải tín hiệu bằng các kỹ thuật biến đổi điện áp khác nhau. Tiếp theo, kỹ thuật vận dụng điện áp đòi hỏi phải chạy các đoạn mã mà chúng chỉ có thể hoạt động trên một loại bo mạch đặc trưng.

Ý tưởng có thể đưa ra là một loại bo mạch chủ đa nền tảng, đa năng, có khả năng nhận nhiều loại BIOS. Thế nhưng UEFI không phải là một hệ thống thực thi có thể di trú. Vấn đề ở đây là MÃ DI TRÚ và ngay cả khi chúng đã bị phá hỏng, mã Intel Tiano sẽ không thể chạy trên Phoenix SecureCore; Phoenix SecureCore không thể chạy trên Aptio V và Aptio V không thể chạy trên InsydeH2O mà không qua chỉnh sửa.

Về cái ý tưởng sử dụng card âm thanh để vượt khoảng không airgap, điều này thật điên rồ. Một chiếc card âm thanh máy tính, chẳng hạn như Realteak AC889 thì nó không thể nhận tín hiệu âm thanh ở cấp độ BIOS bởi mic lúc này vẫn chưa được kết nối và khởi động. Khi khởi động BIOS thì có thể bạn nghe một tiếng "bong hay bum" gì đó và bạn tưởng rằng nó phát qua loa? KHÔNG. Đây là một kết nối mềm kích hoạt GPIO trong firmware biên/giải mã âm thanh. Nó có trên máy tính từ những năm cuối thập niên 90. Vì vậy, BIOS không bao giờ thu nhận được âm thanh qua mic ở giai đoạn này.

Thêm nữa, tiêu chuẩn Audio 101 về tầm phát/nhận âm thanh đặc thù cho biết mic trên laptop thông thường có tần số thu âm từ 5000 đén 14.000 Hz. Mọi âm thanh ngoài tầm thu âm này đều vô dụng và mic không thể nhận được. Trong khi đó, loa trên laptop của bạn có thể có tần số từ 160 đến 20.0000 Hz nếu như bạn may mắn. Âm thanh trong tần số này có thể nghe rõ. Nhưng hoạt động truyền tải tần số cao đòi hỏi bạn phải có các thành phần thu phát tần số cao. Và điều này là không thể trên các thiết bị được phê chuẩn bởi Ủy ban truyền thông liên bang Mỹ (FCC).

badBIOS thật sự có năng lực truyền tải bằng sóng âm thanh? Câu trả lời là CÓ. Trên lý thuyết thì chúng ta có thể tạo ra một loại malware phá hoại thành phần thấp cấp của BIOS một cách bí mật. Nhưng nó chỉ có thể lây nhiễm trên một loại máy tính nhất định và thậm chí không thể lẩn tránh trước các giải pháp phát hiện từ xa bằng các kỹ thuật phân tích cơ bản nhất chứ chưa nói đến các kỹ thuật bảo mật cao cấp hơn. Ai cũng có thể xem hướng dẫn và sử dụng Intel RSTe OROM để so sánh kết quả trích giải và phát hiện những thay đổi kỳ lạ trên BIOS.

Theo tôi nghĩ, thứ 1 là một số chuyên gia bảo mật cho rằng mình giỏi trong lĩnh vực bảo mật nhưng thật sự không biết gì về cách phần cứng hoạt động. Thứ 2 là badBIOS hiển nhiên không phải là một loại malware phá hoại BIOS/firmware. Nó vẫn còn dễ bị phát hiện và nó không có cách nào có thể lây truyền từ Apple sang PC hay thậm chí từ PC sang PC hoặc MacBook 2013 sang MacBook 2011.

Tôi không cho rằng BIOS hay UEFI đủ an toàn nhưng tôi nói những gì bạn biết về badBIOS hiện tại là không chính xác.​
Trên đây vẫn là ý kiến cá nhân của Jaenke bởi nhiều chuyên gia khác vẫn đồng tình với nghiên cứu của Ruiu. badBIOS là gì, cơ chế hoạt động của nó như thế nào và nó có thật sự nguy hiểm? Hạ hồi phân giải!

Theo: Tinhte
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên