安全周42:硬件后门,英特尔NUC中的漏洞

在操作系统启动之前运行的低级软件中的漏洞不仅在iPhone中存在 。 上周,Nvidia Shield TV游戏和媒体机顶盒以及Intel NUC系列计算机中的两种流行设备的固件漏洞已被消除。 英特尔NUC中的两个漏洞(CVSS等级7.5,更多漏洞在供应商的网站上 )提供特权提升。 这两个问题都是本地的,也就是说,它们的操作需要对设备的物理访问(以及系统中的用户权限)。 它们会影响第八代英特尔计算机。


在Nvidia Shield中,在引导加载程序中检测到两个问题(制造商的公告 )。 在一种情况下,可以执行任意代码进行操作。 第二个漏洞使您可以替换启动映像,从而获得对设备的完全控制。 Shield版本8.0.1的固件均关闭了这两个漏洞。

真实和虚构的硬件后门


去年10月,《彭博商业周刊》(Bloomberg Businessweek)发表了一篇文章 ,描述了SuperMicro主板上的某种植入物,利用该植入物可以进行远程服务器管理和数据盗窃。 文章中提到的公司(SuperMicro本身,以及Apple和Amazon)否认植入物检测本身以及材料中提到的事件的事实。 彭博社的这本书材料成为信息安全领域不良调查的教科书示例:匿名来源和最少的技术细节。



该事件最有可能是发明的事实并不意味着进行这种攻击在理论上是不可能的。 上周,《连线》杂志谈到专家Monta Elkins的研究。 Elkins购买了Cisco ASA 5505防火墙(仅出于最低价格的原因选择了该型号),并将ATtiny85芯片焊接到了设备板上。 芯片的成本是两美元,一共花了200美元用于修改,大部分花在了焊接台上。 可以对芯片进行设置,以便在打开设备后首次启动时更改其设置并打开远程访问。

2018年12月,研究员Trammell Hudson揭示了类似的概念证明。 有关PoC的详细说明和对Bloomberg文章的详细评论,请参见此处 。 Hudson实现了一种与本文中概括描述的方案更接近的方案:植入物安装在SuperMicro服务器主板上并与Baseboard Management Controller通信。 以下视频显示了植入物如何与BMC通信并执行任意代码。 但是在这种情况下,这实际上是一次演示,对董事会的潜在所有者没有任何后果,甚至每隔两次工作一次(或者根据哈德森本人的说法,“ 80次中只有1次”)。


Hudson得出以下结论:是的,理论上可以在现代服务器硬件上引入硬件后门。 不,这不能证实彭博社的故事。 两位研究人员都承认,软件攻击可提供与硬件后门相同的功能,但所需的劳动力却少得多。 后门的唯一理论优势是隐身性,Hudson在此提供了最大的开发透明性作为解决方案:如果发布了设备图,零件清单和控制器代码,则在铁水平上实现后门将更加困难。 无论如何,现在验证硬件是否符合供应商的承诺与实施不需要的功能一样困难。



长期以来,我们没有路由器漏洞。 Fortinet专家发现( 新闻研究 )D-Link设备(型号DIR-655,DIR-866L,DIR-652,DHP-1565)存在严重问题。 路由器代码中的错误导致未经授权通过Web界面执行命令。 制造商拒绝发布更新并关闭漏洞:D-Link方法仅在设备发布后的一段时间内发布补丁。 所有受影响的型号(大约10年前发布的DIR-655)都被视为过时的。

免责声明:本摘要中表达的观点可能与卡巴斯基实验室的官方立场不符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN471472/


All Articles