نماد سایت اتاق خبر شبکه گستر

فناوری Secure Boot؛ آسیب پذیر و پنهان از نظرها

در کنفرانس امنیتی Hack in the Box 2014 کارشناسان موسسه تحقیقاتی Mitre در ارائه‌ای نشان دادند که با دستکاری برخی متغیرهای فناوری امنیتی  Secure Boot در واسط (Unified Extensible Firmware Interface (UEFI می‌توان سیستم را غیرقابل ‌استفاده کرد. روشی که می‌تواند به راحتی در حملات خرابکارانه سایبری مورد استفاده خرابکاران قرار گیرد.

UEFI که جایگزین BIOS سنتی شده است، واسطی میان سیستم عامل و سخت‌افزار است که توسط سازندگان سخت‌افزارهای کامپیوتری مورد استفاده قرار می‌گیرد. سال گذشته در تحقیقی مشترک، شرکت Intel و Mitre اشکالی را در واسط های UEFI پیاده‌سازی شده توسط American Megatrends کشف کردند. این اشکال مربوط به متغیری با نام Setup است که در پیاده‌سازی American Megatrends به درستی حفاظت نشده بود و می‌توانست از طریق سیستم عامل و پروسه‌ای با حق دسترسی مدیر سیستم، مورد دستکاری قرار بگیرد. American Megatrends که تولیدکننده قطعات سخت‌افزارهای همچون برد اصلی کامپیونر است شرکتهای بزرگی چون Dell را در فهرست مشتریان خود دارد.

تغییر مقدار متغیر Setup با روشی خاص می‌تواند منجر به دور زدن Secure Boot شود. Secure Boot قابلیتی است که از نصب گروهی از بدافزارها با نام “بوت کیت” یا Boot-Kits جلوگیری می‌کند. بوت‌کیت‌ها، روت‌کیت‌هایی هستند که در رکورد راه‌انداز اصلی سیستم (MBR) مخفی و قبل از سیستم عامل اجرا می شوند. فرآیند کنترلی Secure Boot با بررسی شدن امضای دیجیتالی راه‌انداز و مقایسه آن با فهرست سفید Secure Boot انجام می‌شود.

در طی چند سال گذشته تعداد بوت‌کیت‌ها بطور قابل توجهی روبه‌رشد بوده است. در سال 2011 محققان امنیتی شرکت Kaspersky اعلام کردند نگارش 4 روت‌کیت TDL، رکورد راه‌انداز اصلی 4.5 میلیون دستگاه را آلوده کرده است. این محققان از TDL بعنوان پیشرفته ترین بدافزار یاد کرده بودند. شرکت McAfee نیز در سال 2013 گزارش داد که تعداد بدافزارهایی که رکورد راه انداز اصلی سیستم را آلوده می کنند به بیشترین تعداد خود  رسیده است.

علاوه بر امکان دور زدن Secure Boot، نفوذگر با اختصاص مقدار صفر به متغیر حفاظت نشده Setup می تواند سبب عدم راه اندازی سیستم شود. در این حالت، بازگرداندن سیستم به وضعیت قبل نیازمند برنامه نویسی مجدد تراشه BIOS و دخالت کاربر مسلط است. این نوع خرابکاری می‌تواند در سیستم عامل از طریق بدافزاری که با حق دسترسی مدیر سیستم اجرا می‌شود، اعمال گردد.

در کنفرانس Hack in the Box راه دیگری برای دور زدن Secure Boot در واسط‌های UEFI که مکانیزم امنیتی SMI_LOCK در پیاده سازی آنها در نظر گرفته نشده است، نیز ارائه شد. عدم استفاده از این مکانیزم به بدافزار اجازه می‌دهد در داخل هسته (Kernel)، همچون یک راه اندازی سیستمی، بطور موقت کنترل System Management Mode را در دست گرفته و یک رکورد غیرمجاز را در فهرست راه‌اندازهای مورد اعتماد Secure Boot اضافه کند. در نتیجه زمانی که سیستم راه‌اندازی مجدد می‌شود، راه‌انداز مخرب بدون هشدار Secure Boot اجرا می‌شود.

محققان Mitre برنامه ای با نام Copernicus تهیه کرده اند که قادر است BIOS یا UEFI را بررسی و امکانات امنیتی استفاده شده در آنها را گزارش کند. اجرای این برنامه بر روی 8 هزار دستگاه نشان داد که در 40 درصد موارد، قابلیت حفاظتی SMI_LOCK مورد استفاده قرار نگرفته است.

گفته می‌شود حتی اگر برای این دستگاه‌ها اصلاحیه‌ای ارائه و کاربران آن را نصب کنند، بر روی حدود 50 درصد آنها نفوذگران قادر خواهد بود UEFI را به نگارش قبلی بازگرداند. هر چند که لازمه این تغییر، داشتن دسترسی به حالت هسته (حلقه صفر) سیستم عامل است. اما نفوذگر می‌تواند با سواستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده و یا حتی خود سیستم عامل، بدافزاری را با حق دسترسی مدیر سیستم اجرا و راه‌انداز امضا شده مورد تایید، اما آسیب‌پذیر، را نصب و در ادامه، کدهای مخرب خود را اجرا کند.

 

 

 

 

خروج از نسخه موبایل