全球亿万有漏洞的主板BIOS(基本输入输出系统)可在两分钟内被入侵,而且无需专门技术,只需访问到计算机然后执行即可。
最近几年来,BIOS一直都是黑客技术研究的重点对象,因为即使是不具备计算机知识的小白都可以发动攻击,并可长久地秘密地获取计算机最高权限。
美国一家专注BIOS安全的公司LegbaCore的两位创始人,将在今天加拿大温哥华举行的第15届CanSecWest安全大会上,披露这一惊天漏洞的具体细节。
创始人之一Kopvah表示,因为BIOS几乎没有更新补丁,几乎所有的BIOS都至少有一个漏洞可被利用。
“UEFI(统一可扩展固件接口)代码的大规模复用,意味着感染这些BIOS是轻而易举的。问题的关键不是考虑厂商如何去修补这个问题,而是在于用户、企业和政府无法去应用厂商的补丁。”
Kopvah和另一位创始人Kallenberg揭示出这个漏洞的危险和可行性,就是为了提醒系统管理员应用厂商制作的补丁,虽然他们对此表示悲观。
他们将在今天的大会上展示对技嘉、宏基、微星、惠普和华硕主板的攻击,使用植入到Talis平台中的“吸光者”从闪存芯片中抽取GPG秘钥。Talis是一个广泛使用的提供内容和存储隐私保护的服务平台。
Kopvah声称,可令不懂技术的攻击者,比如一位保姆或保安,在两分钟之内把吸光者(LightEater)植入到一台笔记本电脑。吸光者揭示了Talis和其他声称可以保护用户免遭专业黑客或国家黑客攻击的操作系统,是多么的幼稚。
“然后我们会启动受感染的系统,展示吸光者是如何利用SOL技术(Serial Over LAN:Intel的一种管理功能,允许管理员远程更改BIOS设置,修复无法启动的计算机等)从系统管理模式中抽取数据,而且无需特定的网卡接口驱动。接着我们将展示超级加密,它能够在网络安全人员的眼前掩盖数据抽取的过程。”
Kopvah表示,配置错误的BIOS访问控制比诸如缓冲区溢出之类的漏洞威胁更大。
“由于漏洞都是相似的,攻击者无需做对每一种BIOS做逆向工程,简单的模式匹配就够了。吸光者可以按需植入到任何模式的BIOS中。”
某些BIOS极端地不安全,如技嘉的主板,没有任何访问控制来抵抗入侵。但BIOS的安全问题或安全需求已经被一些顶级厂商所理解,如联想、戴尔和惠普正在解决这些问题,华硕也在积极补救漏洞方面做出了榜样。
“我们甚至无需做任何特殊的事情,只是用一个内核驱动写入一个CPU从闪存芯片第一次读出的无效指令,然后“嘭”,它就完了,永远也无法再次启动。“
两创始人将在大会上披露一个自动化脚本,可帮助厂商检测对系统管理模式对所用系统内存读写的恶意攻击。
BIOS攻击已经开始从业界出现在公众的视野,爱德华·斯诺登披露的文件显示,美国国家安全局可能是第一个利用此种攻击手段的机构。
Kopvah还表示,这种攻击手段还可以充当政府和企业的后门。
“我个人觉得,由于斯诺登导致像Tails这样的安全平台十分流行,是一件很讽刺的事。因为,斯诺登同时也披露了,国家安全局如果想的话,他们完全有能力击败这样的安全机制。”