Ένα κατασκευαστικό ελάττωμα στην αρχιτεκτονική επεξεργαστών x86 που χρονολογείται σχεδόν εδώ και δύο δεκαετίες θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να εγκαταστήσει ένα rootkit σε επίπεδο firmware (low-level) στους υπολογιστές, ισχυρίστηκε ένας ερευνητής ασφαλείας την περασμένη εβδομάδα.

Μάλιστα αυτού του τύπου το κακόβουλο λογισμικό (malware) δεν θα μπορούσε να ανιχνευτεί χρησιμοποιώντας παραδοσιακά προϊόντα ασφαλείας.

 

Η ευπάθεια έχει τις ρίζες της σε ένα χαρακτηριστικό που προστέθηκε στην αρχιτεκτονική x86 το 1997 και αποκαλύφθηκε την περασμένη εβδομάδα στο συνέδριο κυβερνοασφάλειας Black Hat, από τον Christopher Domas, ένας ερευνητής ασφαλείας του Battelle Memorial Institute.

 

Εκμεταλλευόμενοι την ευπάθεια, οι επιτιθέμενοι θα μπορούσαν να εγκαταστήσουν ένα rootkit στο SMM (System Management Mode) του επεξεργαστή, ένα προστατευμένο τμήμα μικροκώδικα που διέπει όλα τα χαρακτηριστικά ασφαλείας του firmware στους μοντέρνους υπολογιστές.

 

Μόλις εγκατασταθεί, το rootkit θα μπορούσε να χρησιμοποιηθεί για καταστροφικές επιθέσεις, όπως το “σβήσιμο” του UEFI (Unified Extensible Firmware Interface) ή την μόλυνση του λειτουργικού συστήματος, ακόμα και μετά από διαδοχικές καθαρές εγκαταστάσεις. Τα χαρακτηριστικά προστασίας όπως το Secure Boot δεν είναι σε θέση να βοηθήσουν, διότι εξαρτώνται από το SMM για να προσφέρουν ασφάλεια. Σύμφωνα με τον Christopher Domas, “η επίθεση σπάει ουσιαστικά τις ρίζες εμπιστοσύνης του hardware”.

 

Η Intel δεν ανταποκρίθηκε άμεσα στο αίτημα να σχολιάσει τις εξελίξεις, και σύμφωνα με τον Domas γνωρίζει το πρόβλημα και έχει λάβει μέτρα μετριασμού στους σύγχρονους επεξεργαστές της. Η εταιρεία επίσης έχει ξεκινήσει την διανομή αναβαθμίσεων για το firmware των επεξεργαστών της, ωστόσο δεν μπορεί να επιδιορθώσει όλα τα μοντέλα είπε ο ερευνητής.

 

Για να εκμεταλλευτούν την ευπάθεια και να εγκαταστήσουν το rootkit, οι επιτιθέμενοι θα πρέπει να διαθέτουν δικαιώματα συστήματος ή kernel σε έναν υπολογιστή.

 

Αυτό σημαίνει ότι η ευπάθεια δεν μπορεί να χρησιμοποιηθεί από μόνη της για να μολύνει ένα σύστημα, αλλά θα μπορούσε να κάνει μία υπάρχουσα μόλυνση με κακόβουλο λογισμικό να είναι ιδιαίτερα ανθεκτική και σχεδόν αόρατη.

 

Ο Christopher Domas, δοκίμασε το exploit με επιτυχία σε επεξεργαστές της Intel, αλλά σημείωση ότι και οι επεξεργαστές x86 της AMD θα μπορούσαν θεωρητικά να είναι το ίδιο ευάλωτοι. Ακόμα και αν διανεμηθούν αναβαθμίσεις BIOS/ UEFI από κατασκευαστές motherboards για να αντιμετωπιστεί το ζήτημα, λίγοι από τους καταναλωτές θα πραγματοποιήσουν αναβαθμίσεις.

 

Δυστυχώς, δεν υπάρχουν και πολλά πράγματα που μπορούν να κάνουν οι τελικοί χρήστες (δεν είναι κακό βεβαίως να ελέγξετε για κάποια νέα αναβάθμιση του BIOS/ UEFI στην ιστοσελίδα του κατασκευαστή του motherboard σας) εκτός από το να προσπαθήσετε να μην… μολυνθεί ο υπολογιστής σας από malware που θα μπορούσε να αποκτήσει δικαιώματα kernel.

 

Link.png Site: PCWorld