NUClear explotion

Важнейшим направлением в безопасности UEFI BIOS является предотвращение его нелегинтимной модификации, то есть защита SPI флэш-памяти от перезаписи. Сегодня вендоры используют множество механизмов защиты BIOS от перезаписи (SMM BLE / SMM BWP / PRx / Intel BIOS Guard) и аппаратно-поддержанных механизмов верификации BIOS (Intel Boot Guard) — все, лишь бы не позволить атакующему оставить руткит в системе. Даже возможность исполнения в самом привилегированном режиме процессора — System Management Mode (достигается чаще всего через уязвимые software SMI хэндлеры) — перестает быть интересной, т.к. не дает гарантий закрепления на системе: одна перезагрузка и атаку нужно начинать заново.
Однако есть случай, при котором все примененные технологии защиты BIOS неэффективны. Это предусмотренный вендором уязвимый механизм обновления. Причем нередко бывает и так, что легитимный апдейтер добавляет в систему серьёзные дыры.
В этом докладе мы расскажем о том, как вендоры умудряются собрать все вышеупомянутое в одной системе, на примере компактного домашнего ПК Intel NUC. И продемонстрируем возможность компрометации BIOS из userland-а.

Александр Ермолов

Исследователь безопасности встроенного ПО. Естественная среда обитания - море недокументированных технологий. Имеет нездоровую зависимость от багов и недостатков архитектуры.

Руслан Закиров

Руслан Закиров – исследователь информационной безопасности. Убежден, что никто не любит читать биографии.

Поделись в соцсетях

Like!