Security Week 42: backdoors hardware, kerentanan di Intel NUC

Kerentanan dalam perangkat lunak tingkat rendah yang berjalan sebelum sistem operasi melakukan booting tidak hanya di iPhone . Pekan lalu, kerentanan dalam firmware dari dua perangkat populer ditutup - dalam permainan TV Nvidia Shield dan set-top box media dan di komputer keluarga Intel NUC. Dua kerentanan dalam Intel NUC (CVSS rating 7.5, lebih banyak di situs web vendor ) memberikan peningkatan hak istimewa. Kedua masalah tersebut bersifat lokal, yaitu operasinya membutuhkan akses fisik ke perangkat (dan hak pengguna dalam sistem). Mereka mempengaruhi komputer Intel generasi kedelapan.


Di Nvidia Shield, dua masalah terdeteksi di bootloader ( buletin produsen). Dalam satu kasus, operasi dengan eksekusi kode arbitrer dimungkinkan. Kerentanan kedua memungkinkan Anda untuk mengganti gambar boot, sehingga mendapatkan kontrol penuh atas perangkat. Kedua kerentanan ditutup dalam firmware untuk Shield versi 8.0.1.

Backdoors perangkat keras, nyata dan imajiner


Pada Oktober tahun lalu, Bloomberg Businessweek menerbitkan sebuah artikel yang menggambarkan implan tertentu pada motherboard SuperMicro, yang memungkinkan pengelolaan server jarak jauh dan pencurian data. Perusahaan yang disebutkan dalam artikel (SuperMicro itu sendiri, serta Apple dan Amazon) menyangkal fakta deteksi implan itu sendiri, serta peristiwa yang disebutkan dalam materi. Materi ini oleh Bloomberg menjadi contoh buku teks dari investigasi yang buruk di bidang keamanan informasi: sumber anonim dan minimum rincian teknis.



Fakta bahwa insiden ini kemungkinan besar ditemukan tidak berarti bahwa tidak ada kemungkinan teoritis untuk melakukan serangan semacam itu. Pekan lalu, majalah Wired berbicara tentang penelitian oleh spesialis Monta Elkins. Elkins membeli firewall Cisco ASA 5505 (model ini dipilih semata-mata karena alasan harga minimum) dan menyolder chip ATtiny85 ke papan perangkat. Biaya chip adalah dua dolar, dan total 200 dihabiskan untuk modifikasi, sebagian besar dihabiskan untuk stasiun solder. Chip itu dapat diatur sehingga pada saat boot pertama setelah menyalakan perangkat, pengaturannya berubah dan membuka akses jarak jauh.

Pada Desember 2018, bukti konsep yang sama diungkapkan oleh peneliti Trammell Hudson. Penjelasan rinci tentang PoC dan komentar terperinci tentang artikel Bloomberg tersedia di sini . Hudson menerapkan skenario yang lebih dekat dengan skenario yang dijelaskan secara umum dalam artikel: implan dipasang pada motherboard server SuperMicro dan berkomunikasi dengan Pengontrol Manajemen Baseboard. Video di bawah ini menunjukkan bagaimana implan berkomunikasi dengan BMC dan mengeksekusi kode arbitrer. Tetapi dalam kasus ini, ini benar-benar sebuah demonstrasi, tanpa konsekuensi bagi pemilik potensial dewan, dan bahkan bekerja setiap saat (atau, menurut Hudson sendiri, β€œlebih dari 1 kali dari 80”).


Hudson sampai pada kesimpulan berikut: ya, pengenalan backdoor perangkat keras pada perangkat keras server modern secara teori dimungkinkan. Tidak, ini tidak mengkonfirmasi kisah Bloomberg. Kedua peneliti mengakui bahwa serangan perangkat lunak memberikan kemampuan yang sama dengan backdoors perangkat keras, tetapi dengan tenaga yang jauh lebih sedikit. Satu-satunya keuntungan teoritis dari pintu belakang adalah sembunyi-sembunyi, dan di sini Hudson menawarkan transparansi pengembangan maksimum sebagai solusi: jika diagram perangkat, daftar komponen dan kode pengontrol diterbitkan, akan lebih sulit untuk menerapkan pintu belakang di tingkat besi. Bagaimanapun, memverifikasi kepatuhan perangkat keras dengan janji-janji vendor sekarang sama sulitnya dengan mengimplementasikan fungsionalitas yang tidak diinginkan.



Untuk waktu yang lama kami tidak memiliki kerentanan di router. Fortinet spesialis menemukan ( berita , penelitian ) masalah serius pada perangkat D-Link (model DIR-655, DIR-866L, DIR-652, DHP-1565). Kesalahan dalam kode router mengarah ke pelaksanaan perintah melalui antarmuka web tanpa otorisasi. Pabrikan menolak untuk merilis pembaruan dan menutup kerentanan: pendekatan D-Link melibatkan pelepasan tambalan hanya untuk waktu tertentu setelah perangkat dirilis. Semua model yang terpengaruh (DIR-655 dirilis sekitar 10 tahun yang lalu) dianggap usang.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak sesuai dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id471472/


All Articles