Твой софтовый форум > Интернет > Безопасность в сети

Руткиты смогут поражать BIOS на материнских платах

Дата публикации: 22.03.2015 - 15:46
Pages: 1, 2
middleman
Цитата | Quote
У меня что-то произошло с компом, грешу на руткит. Постоянно отключается касперский, каждые пол часа, примерно. Чем только не проверял, ничего не обнаруживается. Переустановил винду с полным форматированием и не помогло. Постоянно крутится привод дискеты. Что делать?

Очень похоже на поведение одного старенького, но очень мерзкого червя. Года три назад долго с ним боролся. Червяк жил на нескольких компах в сети и при появлении новой свежеустановленной машины (естественно еще без антивируса, нормального фаервола и последних обнов) моментально пролазил на комп и незаметно там поселялся. Симптомы были примерно те-же - спонтанные отказы антивируса, блокирование действий антивирусных утилит (просто ничего не обнаруживали), живущие своей жизнью дисководы.
Победил полным пересозданием разделов и форматированием ВСЕХ дисков, установкой винды с отключенным сетевым кабелем и обновлением через сторонний интернет-канал не связанный с зараженной сеткой.
После установки обнов и нормальной защиты дыра позволяющая этой гадости пролезть на комп была залатана и симптомы после включения в сетку уже не проявлялись.

Также возможно проблема с самой сборкой винды. Там мог быть какой-то зловред, получающий команду на активацию со стороннего сервера. Пока сборка разошлась и люди ее распробовали он бездействовал, потом на сервере его включили и вот результат.
Если используется левая сборка - нужно попробовать установку с MSDN образа.
lubopit
Я тоже создавал заново раздел и форматировал и у меня в сетке разве что роутер dir-320 с флешкой в юсб порту, openbox и все в линуксе. Операционка виндовс 7.
Цитата | Quote
MSDN образа

Где скачать его?
А может они могут записаться и на dvd-r диск? Тогда от них будет просто невозможно избавиться. Если только найти антивирь который будет устойчив к блокированию.
middleman
Цитата | Quote
dir-320 с флешкой в юсб порту

Флешку на время установки в сад, роутер отключить от WAN. Подключать после установки на комп фаера и антивируса.

Цитата | Quote
Где скачать его?

Например здесь:


Цитата | Quote
А может они могут записаться и на dvd-r диск?

Может, поэтому диск писать с финализацией на незераженной машине (вариант - поставить линукс и записать там smile.gif ).
GSI1
Использую КИС2012...ключи ДАЙ БОГ ЗДОРОВЬЕ РЕБЯТАМ С СОФТОРУМА!!!! только здесь беру. Работает без проблем...может немного не в тему...у меня касперыч выбивал что базы повреждены, когда манипуляция со временем на компе происходила...чаще всего, если базы обновлены, а после этого время перевести назад...
З.ы. а как отключить, вернее включить защиту БИОС? я заходил в биос, и такой опции как протект флеш биос...или похожее не находил...ASRock P45DE спасибо.
middleman
Цитата | Quote
а как отключить, вернее включить защиту БИОС?

Не на всех материнах есть такая защита.
GSI1
Цитата | Quote
Не на всех материнах есть такая защита.
...это не может не радовать...smile.gif
RODISLAV
Хакеров точно...
HugoBo-SS
Хакеры смогли незаметно подменить BIOS вирусом


Французский эксперт по компьютерной безопасности Джонатан Броссар (Jonathan Brossard), основатель и главный инженер компании Toucan System, наглядно продемонстрировал возможность модифицировать базовую прошивку материнской платы, сетевых карт и CD/DVD-приводов. Его утилита под названием Rakshasa отличается от более ранних попыток подменить и модифицировать BIOS своей способностью «поселяться» в системе навсегда и избегать обнаружения стандартными средствами.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу ComputerWorld
Урсу
Новый BIOS-имплантат и инструмент обнаружения уязвимостей дебютировали на CanSecWest

Твой софтовый форум

Когда среди множества откровений Сноудена был раскрыт каталог средств наблюдения подразделения ANT Агентства национальной безопасности США, его планы по внедрению зловредов в BIOS целевых машин стали бесспорны.
Хотя доказательств существования в природе BIOS-буткитов маловато, каталог ANT и недавнее раскрытие кибершпионской платформы группы Equation, в особенности модуля NSL_933W.DLL, который перепрошивает микропрограммы жестких дисков от крупнейших производителей, не оставляет сомнений касательно того, что атаки против «железа» уходят из академической плоскости в реальную жизнь.
На конференции CanSecWest, прошедшей в Ванкувере, исследователи Кори Калленберг (Corey Kallenberg) и Ксено Кова (Xeno Kovah), бывшие сотрудники MITRE и основатели стартапа LegbaCore, рассказали об исследовании новых уязвимостей BIOS и представили работающий руткит-имплантат для BIOS.
«Большинство BIOS имеют защиту от модифицирования, – рассказал Калленберг Threatpost. – Мы нашли способ автоматизировать обнаружение уязвимостей в этой области и взламывать эту защиту».
Калленберг заявил, что злоумышленнику нужен удаленный доступ к скомпрометированному компьютеру, чтобы запустить имплантат и повысить свои привилегии на машине через аппаратуру. Их эксплойт выключает имеющиеся средства защиты, служащие для предотвращения перепрошивки микропрограммы, что позволяет установить и запустить имплантат.
Хитрая часть их эксплойта состоит в том, что они нашли способ вставлять свой агент в режим системного управления (System Management Mode, SMM), который используется микропрограммой и работает отдельно от операционной системы, управляя различными аппаратными интерфейсами. Режим системного управления также имеет доступ к памяти, что ставит предположительно защищенные операционные системы, такие как Tails, под угрозу со стороны имплантата.
Tails – операционная система, сфокусированная на приватности и анонимности, которая загружается со съемных носителей, таких как USB-флешки.
«Идея в том, что если ОС скомпрометирована имплантатом, вполне можно использовать Tails для связи (все интернет-подключения работают через браузер Tor), так как она защищена от вредоносного ПО, которое поразило основную операционную систему, – сказал Калленберг. – Имплантат ждет, пока загрузится Tails, выуживает важные данные из памяти, и отправляет наружу. Наш агент работает в фоне, Tails его не видит».
Их имплантат, словам исследователей, может извлекать закрытый PGP-ключ, который Tail использует для шифрованной связи. Он также способен красть пароли и перехватывать шифрованные сообщения. Имплантат переживает переустановку ОС и даже встроенную защиту Tail, несмотря на ее способность очищать оперативную память.
«Мы храним данные в энергонезависимой памяти, и они не стираются, – сказал Калленберг. – Идея состоит в том, что бы всем стало очевидно, что эти приемы с защищенной загрузкой с диска архитектурно уязвимы перед атаками, которые приходят с уровня BIOS».
Кова заявил, что архитектурные изменения в последователе BIOS UEFI привнесли модульность, служащую для упрощения разработки. Но эта модульность, прописанная в открытом коде эталонной реализации UEFI, оставляет место эксплойтам. Прочем многие производители основывают свой код на эталонном.
Кова объяснил, что общий код имеется в вариантах BIOS разных производителей, и этот код делает возможным надежную установку имплантатов в устройствах различных марок и моделей.
«Открытый код эталонной реализации объясняет, как проходят данные, и в нем есть четко определенные места для передачи данных в BIOS, – сказал Кова. – Вы можете посмотреть в эталонный код для поиска паттернов и увидеть, что те же данные имеются в версиях с закрытым кодом. Эти общие точки определяют расположения для привязки».
Злоумышленник может внедрить код в эти расположения, как сказал Кова, и добавил, что до 100 моделей от пяти производителей содержат один и тот же код или его варианты.
«Благодаря этому вы можете надежно автоматизировать строковый поиск для привязки, разместить хуки, и вставить код», – сказал Кова.
По словам Ковы, хакер, преступник, или на государственной службе, также может заразить BIOS, получив физический доступ к компьютеру, например, при пересечении границы. В демонстрационном видео, предоставленном Threatpost, Кова, используя флеш-программатор DediProg, смог физически подключить соединительный кабель к BIOS и загрузить таким способом имплантат.
«Это можно применить при пересечении границы, атакой Evil Maid, или другими атаками с физическим вмешательством, – заявил он. – Если у вас есть доступ, это займет примерно две минуты после того, как вы найдете BIOS. Идея состоит в том, чтобы дать все это необученному человеку, дать ему цель, открыть компьютер, подключить и нажать старт. Перепрошивка чипа занимает около 50 секунд».
«Дело в том, что даже если вы думаете, что у вас хорошая защита, благодаря использованию Tails или отсутствию жесткого диска, это ничего не значит, – говорит Кова. – Две минуты физического доступа, и вы можете взломать любую ОС».
Ситуация не вполне мрачная. Исследователи отмечают, что производители проводят серьезную работу, закрывая уязвимости, о которых им сообщают, но им нужно улучшать практики безопасного программирования и вложить больше усилий в отражение эксплойтов.
«С течением времени и ростом стоимости эксплуатации из-за того, что баги постоянно устраняются и новые техники затрудняют эксплуатацию, атаки на BIOS становятся все более привлекательными из-за своей устойчивости в системе», – заявил Калленберг.
Источник: threatpost.ru
Pages: 1, 2


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Руткиты смогут поражать BIOS на материнских платах
SoftoRooM © 2004-2024