Semana de Segurança 42: backdoors de hardware, vulnerabilidade no Intel NUC

Vulnerabilidades no software de baixo nível que é executado antes da inicialização do sistema operacional não estão apenas nos iPhones . Na semana passada, as vulnerabilidades no firmware de dois dispositivos populares foram encerradas - no decodificador de jogos e mídias da TV Nvidia Shield e em computadores da família Intel NUC. Duas vulnerabilidades no Intel NUC (classificação CVSS 7.5, mais no site do fornecedor ) fornecem escalonamento de privilégios. Ambos os problemas são locais, ou seja, sua operação requer acesso físico ao dispositivo (e direitos do usuário no sistema). Eles afetam os computadores Intel de oitava geração.


No Nvidia Shield, dois problemas foram detectados no gerenciador de inicialização ( boletim do fabricante). Em um caso, a operação com a execução de código arbitrário é possível. A segunda vulnerabilidade permite substituir a imagem de inicialização, obtendo controle total sobre o dispositivo. Ambas as vulnerabilidades estão fechadas no firmware para o Shield versão 8.0.1.

Backdoors de hardware, reais e imaginários


Em outubro do ano passado, a Bloomberg Businessweek publicou um artigo que descrevia um determinado implante nas placas-mãe SuperMicro, com as quais é possível o gerenciamento remoto de servidores e o roubo de dados. As empresas mencionadas no artigo (SuperMicro, assim como Apple e Amazon) negaram o fato da própria detecção do implante, bem como os eventos mencionados no material. Esse material da Bloomberg se tornou um exemplo de uma investigação ruim no campo da segurança da informação: fontes anônimas e um mínimo de detalhes técnicos.



O fato de esse incidente provavelmente ter sido inventado não significa que não há possibilidade teórica de realizar esses ataques. Na semana passada, a revista Wired falou sobre pesquisas da especialista Monta Elkins. Elkins comprou o firewall Cisco ASA 5505 (o modelo foi escolhido apenas por razões de preço mínimo) e soldou o chip ATtiny85 na placa do dispositivo. O custo do chip é de dois dólares, e um total de 200 foi gasto na modificação, a maior parte foi gasta na estação de solda. O chip pôde ser configurado para que, na primeira inicialização após ligar o dispositivo, suas configurações sejam alteradas e abra o acesso remoto.

Em dezembro de 2018, uma prova de conceito semelhante foi revelada pelo pesquisador Trammell Hudson. Uma descrição detalhada do PoC e um comentário detalhado sobre o artigo da Bloomberg estão disponíveis aqui . Hudson implementou um cenário mais próximo do descrito em termos gerais no artigo: o implante é instalado na placa-mãe do servidor SuperMicro e se comunica com o Controlador de Gerenciamento da Placa Base. O vídeo abaixo mostra como o implante se comunica com o BMC e executa código arbitrário. Mas, neste caso, é realmente uma demonstração, sem conseqüências para o potencial proprietário do conselho, e até trabalhando todas as vezes (ou, segundo o próprio Hudson, "em vez de 1 em 80").


Hudson chega às seguintes conclusões: sim, teoricamente é possível a introdução de um backdoor de hardware no hardware de servidor moderno. Não, isso não confirma a história da Bloomberg. Ambos os pesquisadores admitem que os ataques de software oferecem os mesmos recursos que os backdoors de hardware, mas com muito menos trabalho. A única vantagem teórica do backdoor é o sigilo, e aqui o Hudson oferece a máxima transparência de desenvolvimento como solução: se os diagramas de dispositivos, a lista de peças e o código do controlador forem publicados, será mais difícil implementar um backdoor no nível do ferro. De qualquer forma, verificar a conformidade do hardware com as promessas do fornecedor agora é tão difícil quanto implementar funcionalidades indesejadas.



Durante muito tempo, não tivemos vulnerabilidades nos roteadores. Os especialistas da Fortinet encontraram ( notícias , pesquisas ) um sério problema em dispositivos D-Link (modelos DIR-655, DIR-866L, DIR-652, DHP-1565). Um erro no código do roteador leva à execução de comandos pela interface da Web sem autorização. O fabricante se recusou a lançar a atualização e fechar a vulnerabilidade: a abordagem D-Link envolve o lançamento de patches apenas por um certo tempo após o lançamento do dispositivo. Todos os modelos afetados (DIR-655 lançado cerca de 10 anos atrás) são considerados obsoletos.

Isenção de responsabilidade: as opiniões expressas neste resumo podem não coincidir com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.

Source: https://habr.com/ru/post/pt471472/


All Articles