NSA: BIOS giờ dễ bị hack hơn, kể cả với những tay hacker bình thường

DDos

VIP Members
22/10/2013
524
2.191 bài viết
NSA: BIOS giờ dễ bị hack hơn, kể cả với những tay hacker bình thường
3005094_bios-hack.jpg

Chip BIOS - trái tim của mọi chiếc máy tính giờ đây dễ tổn thương hơn bao giờ hết và những người với kỹ năng hack không quá cao siêu cũng có thể chiếm dụng và kiểm soát hệ thống nhờ khai thác các lỗ hổng BIOS cơ bản. Đây là khẳng định của 2 nhà nghiên cứu bảo mật đến từ Cơ quan an ninh quốc gia Mỹ (NSA).

Lâu nay chúng ta vẫn nghĩ rằng hack BIOS thuộc phạm trù của các hacker cao cấp, điển hình là những chuyên gia bảo mật của NSA. Tuy nhiên, 2 nhà nghiên cứu Xeno Kovah và Corey Kallenberg đã công bố bằng chứng về một hình thức tấn công BIOS đơn giản tại hội nghị bảo mật CanSecWest diễn ra ở Vancouver, Canada. Theo đó, họ có thể lây nhiễm BIOS của nhiều hệ thống máy tính bằng cách sử dụng một loạt các lỗ hổng mới và quá trình này chỉ mất vài giờ. Ngoài ra, họ cũng tìm ra một cách để giành quyền truy cập cấp cao cho malware BIOS để phát hoại hệ thống bảo mật của một số hệ điều hành nhất định, chẳng hạn như Tails - hệ điều hành được các nhà báo và nhà hoạt động sử dụng để lưu trữ lén lút thông tin truyền thông và dữ liệu nhạy cảm.

Kovah và Kallenberg cho biết phát hiện gần đây về một công cụ hack firmware của Kaspersky Lab đã cho thấy rằng hình thức tấn công firmware như ví dụ của họ đối với BIOS là điều mà cộng đồng bảo mật nên lưu ý. Do nhiều loại BIOS dùng chung một mã nguồn nên họ đã phát hiện ra một loạt các lỗ hổng trên 80% máy tính, có cả những máy của Dell, Lenovo và HP. Các lỗ hổng này được gọi là "lỗ hổng đột nhập" và rất dễ để tìm thấy bằng các đoạn script.

"Có một dạng lỗ hổng bảo mật mà hàng tá BIOS đều dính," Kovah nói. Cả 2 đã thông báo về các lỗ hổng cho nhiều hãng sản xuất và các bản vá cũng đang được nghiên cứu nhưng chưa được phát hành. Mặc dù vậy, Kovah cho rằng ngay cả khi các nhà sản xuất đưa ra bản vá thì cũng không nhiều người dùng áp dụng. Kovah cho biết: "Do hầu hết người dùng đều chưa vá BIOS nên tất cả các lỗ hổng này dù đã được phát hiện từ nhiều năm trước nhưng vẫn chưa được khắc phục, chúng vẫn mở và tạo điều kiện cho kẻ tấn công." Một lý do nữa theo Kovah là BIOS thường không được người dùng quan tâm nhiều bởi họ không được nghe nhiều về hình thức tấn công qua BIOS.

Một kẻ tấn công có thể tấn công BIOS theo 2 cách: 1 là thông qua hình thức khai thác lỗ hổng từ xa, đưa mã độc vào BIOS qua một email, trang web lừa đảo; 2 là can thiệp vật lý vào hệ thống. Trong trường hợp này, các nhà nghiên cứu đã phát hiện ra rằng nếu can thiệp vật lý vào một hệ thống, họ có thể lây nhiễm BIOS trên nhiều máy tính trong vòng 2 phút. Như vậy, hình thức tấn công này có thể xem là rất dễ dàng và nhanh chóng, một nhân viên chính phủ hoặc thi hành pháp luật nếu có ý đồ xấu trong khoảnh khắc có thể phát hoại hệ thống.

Malware được họ sử dụng để khai thác lỗ hổng đột nhập có tên LightEater và nó có thể phát vỡ lớp bảo mật, chiếm dụng chế độ quản lý hệ thống để lấy quyền kiểm soát cao cấp trên hệ thống. Chế độ quản lý hệ thống (SMM) là một chế độ có trong các vi xử lý Intel và firmware sử dụng SMM để thực hiện một số chức năng với quyền kiểm soát cấp cao, cao hơn cả quyền root hay admin. Bằng việc sử dụng chế độ này, họ có thể thiết lập lại BIOS chip để cài đặt một mã độc bền, bí mật. Từ đây, họ có thể cài đặt các rootkit và đánh cắp mật khẩu, dữ liệu từ hệ thống.

3005095_Tails.png

Tuy nhiên, điều quan trong hơn cả là SMM cho phép malware LightEater đọc tất cả dữ liệu và mã xuất hiện trên bộ nhớ của máy. Điều này có thể cho phép malware phá vỡ mọi máy tính sử dụng hệ điều hành Tails - hệ điều hành định hướng bảo mật và riêng tư đã được gián điệp Edward Snowdenvà nhà báo Glenn Greenwald sử dụng để lưu trữ các tài liệu của NSA do Snowden rò rỉ. Với khả năng đọc dữ liệu trong bộ nhớ, malware có thể đánh cắp khóa mã hóa của một tài khỏa người dùng Tails để mở khóa dữ liệu hoặc xóa các tập tin và nội dung có trên bộ nhớ.

Tails là hệ điều hành có thể chạy từ một chiếc USB hoặc một ổ đĩa gắn ngoài, do đó có thể hình dung rằng nó sẽ không bị tác động bởi virus hay các loại malware lây nhiễm trên máy tính. Do hệ điều hành này vận hành trên bộ nhớ máy tính và một khi tắt máy, Tails sẽ lệnh cho RAM xóa toàn bộ dấu vết về các hoạt động đã thực hiện. Tuy nhiên, LightEater sử dụng chế độ quản lý hệ thống để đọc nội dung của bộ nhớ nên malware này có thể thu thập dữ liệu bộ nhớ trước khi dữ liệu bị hủy và lưu trong một nơi khác an toàn hơn để sau đó có thể rò rỉ ra ngoài.

Kovah cho biết: "Chế độ SMM có thể đọc dữ liệu trên RAM nhưng không ai có thể đọc RAM của SMM. Do đó, rất khó có thể phát hiện ra sự hiện diện của malware." Theo Kovah, loại hình tấn công trên cho thấy hệ điều hành mà Snowden sử dụng để bảo mật trên thực tế không thể bảo vệ anh ta trước NSA hay những ai có thể thiết kế một cuộc tấn công như LightEater.

Theo: Wired​ - Tinhte
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên