Новости про BIOS, атака и безопасность

BIOS может стать новой главной брешью в системе безопасности

Эксперты в области безопасности, Кори Калленберг и Зино Ковах, продемонстрировали работоспособность концепции взлома, при которой используются чипы BIOS, содержащие прошивки материнских плат компьютеров.

Как известно, за запуск системы отвечает именно BIOS, и, если хакеры смогут инфицировать BIOS, им удастся обойти все антивирусные сканеры. В теории, шпионы могут изготавливать заражённые микросхемы и устанавливать их в компьютеры жертвы, оставаясь при этом незамеченными. Также не будет возможности избавиться от инфекции её удалением или переустановкой ОС.

UEFI

Пара учёных провела тест 10 тысяч машин промышленного уровня и обнаружила, что в 80% из них имеется как минимум одна уязвимость BIOS. Что ещё более опасно, так то, что эти уязвимости означают возможность утечки любой информации на компьютере. Более того, даже использование средств шифрования не спасёт пользователя, ведь при доступе к данным их придётся расшифровать.

Несмотря на то, что эксперты в общедоступном пресс-релизе не стали рассказывать подробно о способах взлома, известно, что атаки были проведены благодаря использованию изменений в UEFI прошивках. Сам же UEFI создан в качестве замены старого BIOS и позволяет упростить работу операционной системы с аппаратной частью компьютера. В отличие от старого BIOS, UEFI активно работает не только при старте, но и после загрузки ОС, выполняя некоторые функции взаимодействия с «железом». По сути UEFI — это операционная система, прошитая в микросхему памяти, а значит, как и любая операционная система, она подвержена уязвимостям. Ещё больший риск состоит в том, что если хакеры смогут найти брешь в «базовой реализации» UEFI, утверждённой IBV и OEM, уязвимость получит огромное распространение.

badBIOS — вирус, поражающий прошивки

Можете ли вы себе представить компьютерный вирус, существующий независимо от операционной системы, да ещё и устанавливающий связь между компьютерами, не подключенными к проводной или беспроводной сети? Конечно, здравый смысл говорит о том, что это выдумки, однако Драгос Рулу, консультант по безопасности и организатор конференций CanSecWest и PacSec, уверяет, что это реально.

Он рассказал о новом типе вредоносного кода, инфицирующего BIOS компьютера. Назвав его badBIOS, он дал следующие характеристики вирусу:

  • Он платформонезависим. Положительный результат показали системы Windows, OSx, BSD.
  • Он может менять системные настройки, предотвращая загрузку заражённых систем с оптических дисков.
  • Вирус распространяется любым USB накопителем, который будучи небезопасно отключенным больше нигде, кроме инфицированной машины не читается.
  • Он содержит гипервизор и программно определяемую радиосистему, чтобы преодолеть физическое разделение изолированной сети и сети с доступом в Интернет.
  • Он может использовать спикер на заражённой машине для передачи данных в ультразвуковом диапазоне, которые принимаются микрофоном другой заражённой машины.
  • Вирус делает заражённую машину бесполезной для дальнейших исследований.
  • Блокирует перепрошивку программных вебсайтов с российским происхождением.

badBIOS

Всё это кажется просто невозможным, однако Рулу уверяет, что его MacBook Air был впервые заражён этим вирусом три года назад, причём неизвестным способом. На эти заявления последовали реакции от коллег эксперта, и большинство из них не опровергли утверждения Рулу: «Если он сказал, что подхватил вирус в BIOS, то я ему поверю», — заявил Роберт Грэхэм, эксперт в безопасности.

Сам Рулу пообещал предоставить дополнительную информацию о новом типе угроз в ходе конференции PacSec, которая пройдёт 13—14 ноября этого года в Токио.