文章
  • 文章
科技

研究人员找到了破解BIOS芯片的方法

2015年3月23日下午3:32发布
2015年3月23日下午3:32更新

菲律宾马尼拉 - 加拿大温哥华举行的CanSecWest会议的研究人员于3月20日星期五透露,这是一个让他们破解计算机BIOS芯片的概念验证。

Xeno Kovah和Corey Kallenberg介绍了BIOS芯片的概念验证。

BIOS芯片可引导计算机并帮助您在计算机上加载操作系统。 一旦被黑客攻击,有人可能会将恶意软件植入其中。

由于BIOS芯片在防病毒软件下运行,因此不会被它们扫描,这意味着即使在操作系统擦除后,BIOS芯片上的恶意软件仍然无法检测到并且仍然存在。

Kovah和Kallenberg还找到了一种方法来获得BIOS恶意软件的高级系统权限,并获得BIOS上的修改保护,以刷新BIOS并放入其代码中。 这让他们进入专门的操作系统,如Tails OS,用于隐形通信和敏感数据的处理。

普遍存在的漏洞

Kovah和Kallenberg还解释说,由于BIOS芯片共享一些相同的代码,他们发现的漏洞存在于他们检查的80%计算机中,包括戴尔,联想和惠普电脑。

这些漏洞 - 他们称之为“入侵漏洞” - 足够多,以至于为自动找到它们而编写的脚本最终停止计数,因为它找到了太多可以利用的漏洞。

Kovah解释说,“存在一种类型的漏洞,每个BIOS中都有几十个漏洞。”尽管披露了供应商的漏洞,但尚未发布补丁但很少有人应用BIOS补丁。

“因为人们还没有修补他们的BIOS,所以在过去几年中披露的所有漏洞都是开放的,可供攻击者使用,”Kovah补充说。

他们的研究还指出,虽然这种开发可以远程完成,但是在某些机器上可以在大约两分钟内完成接管系统的物理尝试。

斯诺登的电脑不安全

Kovah和Kallenberg开发的恶意软件称为LightEater,利用入侵漏洞劫持系统管理模式(SMM),从而获得用户系统中的高级权限。 SMM是Intel处理器中的一种操作模式,固件使用该模式执行超出管理或根级权限的功能。

这意味着一旦他们劫持了这一点,他们就会在系统上拥有一个持久的,看不见的立足点。 然后,他们可以读取机器内存中显示的所有数据和代码。

这甚至会影响Tails OS等专用操作系统,让LightEater从操作系统中读取和存储数据,然后再将其提取出来。 爱德华·斯诺登和记者格伦·格林沃尔德使用Tails OS来处理斯诺登透露的NSA文件。

Kovah表示,他们的攻击表明,即使是斯诺登用来保护自己安全的操作系统,对于NSA或其他可以构建足够复杂的恶意软件的人来说并不安全。 - Rappler.com

Shutterstock的 图像