行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Windows,Linux设备因未签名的外围固件而处于危险之中
2020-02-19 10:01:06 【

研究人员在计算机外围设备中发现了多个未签名固件的实例,恶意参与者可以利用这些实例攻击运行Windows和Linux的笔记本电脑和服务器。

根据上周与BleepingComputer共享的一份报告,Eclypsium的研究人员能够在与戴尔,惠普,联想和其他主要制造商的计算机一起积极使用的WiFi适配器,USB集线器,触控板和相机中找到未签名的固件。

这是一个很大的问题,因为数百万的此类设备直接受到旨在滥用此漏洞来收集和泄露用户敏感信息,触发服务拒绝状态并感染各种恶意软件(例如勒索软件)的攻击。

自从至少2010年以来,滥用固件漏洞的攻击以前就使用过Equation Group的EquationDrug和GrayFish间谍平台中的固件更新模块,用包含  当场闪存的恶意有效载荷的恶意固件替换设备的合法固件。

脆弱的触控板,相机,Wi-Fi适配器和USB集线器

攻击者可以通过几种方式利用未经签名的固件,具体取决于他们通过滥用此缺陷而设法破坏的组件。

对于网络适配器,它们可以捕获或更改网络流量,而PCI设备可以使它们窃取信息,甚至可以通过直接内存访问(DMA)攻击来接管系统。

另一方面,通过完全控制目标的摄像头,应该允许他们开始从周围环境捕获视频和音频内容,同时滥用与计算机相连的硬盘驱动器的固件,从而有可能丢弃恶意工具并运行恶意代码,将完全摆脱操作系统的安全检查。

报告说:“但是,总的问题仍然是相同的。如果一个组件不需要签名的固件,攻击者通常可以轻松获得对该组件的控制权,而无需特殊的特权。”

您可以在下面找到Eclipsium研究人员能够在各种外围设备中发现的不安全固件的一些示例:

•  Lenovo ThinkPad X1 Carbon 6th Gen笔记本电脑中的触摸板和TrackPoint固件:固件更新,没有加密签名检查。

•  HP Spectre x360 Convertible 13-ap0xxx笔记本电脑中的HP Wide Vision FHD摄像机固件:未经身份验证的未加密固件更新。

•  戴尔XPS 15 9560笔记本电脑上的WiFi适配器:尽管进行了Windows 10签名检查,但修改后的固件仍可成功加载。

•  USB集线器固件:适用于Linux的VLI USB集线器固件未签名。

研究人员说,即使他们为每个特定的外设测试了一个特定的设备,“其他型号甚至其他厂商也会遇到相同的问题。”

“联想表示ODM没有在当前一代产品中修复此问题的机制,”而“惠普表示他们正在开发固件更新,而下一代相机将在未来的型号中签署固件。 ”

对于戴尔XPS笔记本电脑,没有明确答案是谁负责确保驱动程序和固件正确签名,因为芯片组制造商和驱动程序开发商高通表示这应由微软负责,并且不进行签名验证这些芯片的计划。

微软回答说,设备供应商应该是阻止恶意固件加载到设备上的供应商。

拦截BMC流量

作为研究的一部分,Eclypsium还能够证明使用Broadcom BCM5719芯片组和未签名的固件(具有多个主要服务器制造商的服务器所使用的NIC)对具有网络接口卡(NIC)的服务器的成功攻击。

除了受欢迎之外,研究人员还选择了这种特定的模型,因为它被称为NIC,它不对从主机上载的固件执行签名检查。

即使主机上的软件并不专用于服务器的基板管理控制器(BMC)流量,Eclypsium仍能够将自己修改的固件“加载到系统中的NIC中,在该系统中,BMC配置为与以下设备共享NIC”主办。”

这样一来,他们就可以分析MC网络数据包的内容,恶意软件可以利用此功能进行间谍目的或实时更改BMC流量。

“这还可以用于阻止从BMC发送到中央日志记录服务器的警报,选择性地将它们重定向到其他服务器,将流量复制并发送到远程位置进行分析,以及与远程命令建立出站网络连接,直接从NIC本身控制服务器,而主机或BMC却不知道这一切正在发生。”


另外,由于NIC是基于PCI的设备,攻击者可能发起DMA攻击,使他们能够绕过主CPU和OS直接访问系统内存,从而窃取信息,甚至完全控制受到感染的服务器。

未签名的固件是一个被忽视的威胁

尽管Apple的macOS每次加载驱动程序包和固件时都会自动检查签名,以防止攻击滥用未签名的固件,但Windows和Linux仅在最初安装固件或驱动程序时执行签名验证。


Eclypsium 总结道: “不幸的是,未经签名的固件所带来的问题不容易解决。如果该组件并非旨在检查签名的固件,则通常无法通过固件更新来解决。”

“在许多情况下,设备或产品线中的根本问题根本无法解决,这意味着该产品线中的所有设备在其整个生命周期中都将继续受到攻击。”

总而言之,各种外围设备中未签名的固件是一个重大的网络安全问题,也是一个经常被忽视的问题,它可能导致严重的安全问题,包括数据,完整性和隐私丢失,并帮助威胁行为者提升特权并绕过安全性可以有效阻止其攻击的控件。

TAG网络高级分析师凯蒂·泰特勒(Katie Teitler)说:“软件和网络漏洞通常是组织安全重点的重点,但固件漏洞可能使对手完全控制受感染的设备。”

“这可能导致植入后门,嗅探网络流量,泄露数据等等。但是,不幸的是,固件漏洞可能更难检测且更难以修补。最佳实践是在组件级别部署自动扫描漏洞和错误配置的方法,并持续监视新问题或漏洞。”



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇将近200,000个站点上安装了不安全.. 下一篇apache和nginx哪个好?服务器应该..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800