格盘也没用:Hacking Team使用UEFI BIOS Rootkit将远控长驻操作系统

2015-07-16 +5 340926人围观 ,发现 24 个不明物体 头条系统安全

上周Hacking Team 400G泄露数据在市面上疯传,已有3枚Flash 0day漏洞和一枚Android漏洞被曝光,而本周趋势科技的研究人员又有了重大发现:Hacking Team使用了UEFI BIOS Rootkit,从而使他们的远程控制系统(RCS)驻足目标系统。

也就是说,即使用户格式化硬盘、重装系统,甚至买了块新的硬盘,远控程序依旧会留在目标电脑中。

攻击方式

这是一个针对Insyde BIOS的程序,但这份代码同样可以在AMI BIOS上运行。

Hacking Team的一份幻灯片中提到,成功感染需要与目标系统有物理接触,但我们不能排除远程安装的可能性。一个攻击场景的例子是:入侵者获取目标电脑的访问权限,重启进入UEFI shell,把BIOS dump出来,安装BIOS rootkit,重刷BIOS,然后重启目标系统。

我们发现,Hacking Team为他们的BIOS rootkit写了帮助工具,甚至当BIOS镜像不兼容时提供支持服务。

安装过程

首先程序会将三个模块从外部存储(可能是有UEFI shell的USB key)复制到被修改的UEFI BIOS上的文件卷(FV)中。Ntfs.mod会让UEFI BIOS读取/写入NTFS文件。然后Rkloader.mod就会hook UEFI事件,并且在系统启动时调用dropper函数。dropper.mod文件包含着远控客户端,文件名为scout.exe和soldier.exe。

也就是说,安装了BIOS rootkit之后,每次电脑重启,它都会检查远控是否还在,如果不存在,就会将scout.exe安装至以下路径:

\Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU

尽管dropper会检查soldier.exe是否存在,但不知为何它不会执行安装。

安全建议

1、确保UEFI SecureFlash功能已开启
2、及时更新BIOS修复安全漏洞
3、设置BIOS/UEFI密码

服务器管理员们也可以购买具有BIOS保护功能的服务器,这种服务器在更新BIOS时会要求用户更改主板跳线或Dip式跳线。

*参考来源:趋势科技,译/Sphinx,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

相关推荐

这些评论亮了

  • harley (2级) 回复
    bios早就设了两层密码,不过重点是我他么自己都忘记密码是多少了。
    )9( 亮了
发表评论

已有 24 条评论

取消
Loading...
Sphinx

这家伙太懒了,什么都没写

410 文章数 96 评论数 1 关注者

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      活动预告

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php