客製化 UEFI bootkit 惡意程式來襲!全新國家級 APT 攻擊浪潮將至

作者 | 發布日期 2020 年 10 月 08 日 8:15 | 分類 晶片 , 網路 , 資訊安全 Telegram share ! follow us in feedly


在網路安全史上,研究人員第二次發現真實世界中有惡意軟體潛伏在統一可延伸韌體介面(UEFI)之中,UEFI 是個低階且高度不透明的韌體,更是用來啟動幾乎每台現代電腦所需的韌體。 

做為將 PC 裝置韌體與其作業系統連接起來的軟體,UEFI 本身就是一個作業系統。它位於焊接在電腦主機板上的 SPI 介面快閃儲存晶片之中,因此不論檢測或更新修補程式碼都很困難。它是打開電腦後運行的第一件事,讓使得它可以影響甚至控制作業系統、安全應用程式以及隨後的所有其他軟體。

根據安全公司卡巴斯基實驗室(Kaspersky Lab)週一發布的最新研究報告指出,這些特徵使得 UEFI 成為藏匿惡意軟體的完美場所,而這正是發動未知攻擊的組織正在做的勾當。

去年,在這家總部位於莫斯科的資安公司將新的韌體掃描工具整合成到自家防病毒產品之中後,研究人員從旗下某用戶處復原了一個可疑 UEFI 映像檔。經過進一步研究,卡巴斯基實驗室在 2018 年發現另一位用戶也感染了同一個 UEFI 映像檔。兩位受感染的使用戶都是位於亞洲的外交人員。

尋求最大化潛伏期的超耐力惡意程式

分析最終顯示,每次運行韌體時,UEFI 映像檔都會檢查 Windows 啟動資料夾中是否存在名為 IntelUpdate.exe 的檔案。如果沒有,該映像檔會將該檔放置到資料夾中。事實證明,在專為間諜活動和資料收集而構建的大型模組化框架中,IntelUpdate.exe 雖然很小卻發揮了極其重要的作用。IntelUpdate.exe 扮演了整個攻擊鏈中第一連結的角色。它回報資訊給攻擊者控制伺服器,以下載另一個連結,這個連結又會下載其他連結,所有這些連結都是根據受感染者的個人資料量身訂製的。

這家安全公司將在自家線上安全分析師峰會(Security Analyst Summit @Home)上介紹最新調查結果。在一篇伴隨著小組專題討論而發表的部落格貼文中,作者 Mark Lechtik 和 Igor Kuznetsov 寫道:

在本篇部落格貼文中所描述的攻擊,清楚表明了惡意攻擊者極盡所能地就是為了獲得在受害機器上最高程度的持久性。在網路上看到日漸泛濫的 UEFI 韌體遭劫持狀況是極其罕見的,這通常是由於對韌體攻擊的可見度很低,將其部署在目標的 SPI 快閃晶片上需要更先進的手法,以及燒錄敏感工具集或資產的風險很高。

考慮到這一點,我們看到 UEFI 仍然是 APT 駭客會感到興趣的焦點,然而卻普遍被安全廠商所忽視。我們的技術,再加上對當前及未來利用受感染韌體之惡意活動的了解,有助於我們監控並通報專門針對此類目標的未來攻擊。

原本用來保護的軟體被改造成韌體級攻擊利器

如果 Rootkit 是一種很會鑽洞並鑽到無法被作業系統檢測到之深度的惡意軟體,那麼「Bootkit」(至少是 UEFI 變種之一)也不遑多讓,不同之處在於它在啟動過程中能以韌體級別運作。有鑑於其神乎其技的攻擊能耐(在一個基本上看不到的晶片中,具備在啟動之前寫入、刪除或修改任何內容的能力),安全從業人員長期以來就認為 UEFI bootkit 惡意程式早已存在。但該攻擊想在真實世界中實作存在一些障礙,因為一些讓 UEFI 受到攻擊者青睞的相同優點,也成了讓他們難以被濫用的缺點。

2014 年,卡巴斯基實驗室發現,攻擊者可以一種先見之明的方式來迎接挑戰(透過濫用一種當時稱之為 Absolute Computrace 的防盜追蹤元件)。該元件後來改名為 LoJack,其具備一個可將自己嵌入至 UEFI 之中的模組。為了密切監控電腦,該模組會和 Absolute Computrace C&C 主控伺服器維持持續連線的狀態。

一旦電腦遺失或遭竊,該軟體可以下載一個能讓伺服器遠端控制 PC 的補救模組。合法所有人可以藉此確認 PC 的 IP 位址、大概位置和其他詳細資訊。所有人還可以選擇遠端清空硬碟內容或執行其他遠端操作。因為該模組運行在 UEFI 中,所以即使該 PC 硬碟遭更換或作業系統被重灌,所有遠端控制仍然可以正常執行。

卡巴斯基實驗室在分析這個防盜追蹤元件後發現,該軟體(包括 UEFI 模組)在許多沒有明顯通知的情況下,就預先擅自安裝在許多家用和商用筆電上。更令人擔憂的是,Absolute Computrace 沒有提供任何能控制伺服器向筆電自我驗明正身的方法。最壞的結果是:如果該軟體被迫存取錯誤的伺服器,那麼位於地球另一端的駭客便可以控制和它連接的電腦。

「我們認為防盜技術本身是一個不錯的想法,但前提是一切都應按照預期進行才對,」2014 年卡巴斯基官方貼文總結道。「一旦這中間出了任何差錯,原本被開發用來保護的軟體,有可能頓時被當作攻擊的武器使用。我們沒有證據表明 Absolute Computrace 被用做攻擊平台,但是我們看到了這種可能性,並且一些令人震驚和莫名其妙的事實讓這種可能性愈來愈大。」

4 年後,總部位於斯洛伐克的資安公司 ESET 發現,世界上最先進、最臭名昭彰的駭客組織之一就做了這樣的勾當。ESET 復原的某軟體工具能夠通過先拆解韌體,然後再透過惡意程式碼修補並覆寫韌體的方式將 Absolute Computrace 徹底改造成惡意攻擊平台。經修補後的韌體導致電腦淪為向 Fancy Bear 俄羅斯國家贊助駭客組織旗下伺服器匯報一切的傀儡電腦,該組織曾於 2016 年入侵美國民主黨全國委員會(Democratic National Committee)。

這一發現可說是攻擊者首次在真實世界中使用 UEFI booktkit 程式的案例。ESET 將其稱之為 LoJax 惡意軟體。在此一發現後 8 個月,安全公司 Netscout 的研究人員發現 LoJax 仍在運行中。

bootkit 攻擊有可能來自華語駭客

如今卡巴斯基實驗室發現了第二次在真實世界中積極使用 UEFI bootkit 惡意程式的勾當,但卡巴斯基實驗室仍然不知道 bootkit 惡意程式是如何成功安裝到受害電腦上的。一種可能是 PC 接收從遠端來源的假冒 UEFI 更新,但是在卡巴斯基 AV 日誌中並沒有發生這樣狀況的任何跡象。

這一點讓公司研究人員推測安裝惡意韌體的攻擊者應該擁有實體存取權限。根據義大利知名駭客公司 Hacking Team 在 2015 年被駭而洩漏的原始碼,該駭客公司提供了如何使用 USB 隨身碟安裝 UEFI bootkit 惡意程式的步驟式教學說明,該公司將這個教程稱之為 VectorEDK。透過 USB Key,只需幾分鐘的時間,攻擊者便可以啟動目標電腦,並將該電腦設定成可透過 USB Key 啟動。

如前所述,bootkit 的最終目標是允許安裝龐大的惡意軟體框架。卡巴斯基實驗室將其稱之為「MosaicRegressor」。當公司研究人員進一步研究發現組成該框架的許多模組時,他們發現自家數十位 AV 使用者也收到了(與 UEFI 不相關的)部分的框架。與前述感染 UEFI 映像檔的兩位使用者一樣,新發現的受害者都是外交人員或非政府組織成員。他們分布在非洲、亞洲和歐洲,而且他們的活動都與北韓有關。

卡巴斯基實驗室的研究人員還發現了證據,bootkit 惡意程式只是安裝惡意框架的方式之一。在 MosaicRegressor 歸檔中的檔案顯示了兩個可能採用魚叉式網路釣魚攻擊的文件。兩種引誘文件(一篇用俄語撰寫,另篇種用英語撰寫)都討論到了涉及北韓的事項。

據安全公司 ProtectWise 的研究人員指出,其中一個 MosaicRegressor 所連接的主控伺服器過去曾被大規模威脅駭客團體「Winnti Umbrella」旗下惡意後門軟體所使用,研究人員表示該駭客團體隸屬於中國國家情報機構。

綜合起來,有證據表明,這些攻擊是由過去曾用過 Winnti 後門程式的華語駭客所發動的,卡巴斯基實驗室研究人員表示。但他們提醒指出:「由於這是我們從自家調查研究與使用 Winnti 後門程式之任何駭客團體之間的唯一連結判斷而出的,因此我們不太有把握地確定他們就是這些攻擊背後的主使者。」

 UEFI 成為電腦安全上的一大盲點

更緊迫的問題是,UEFI 仍然是電腦安全上的一大盲點。一些公司逐漸意識到惡意韌體所可能構成的風險。例如,去年,Google 發布了開放原始碼信任根(Root-of-Trust)晶片,它將「確保伺服器或裝置能以正確的韌體啟動,並且不會被低階惡意軟體感染」。

密碼保護 UEFI 啟動程式也是防止韌體遭到惡意篡改的有效措施。使用全硬碟加密機制也可能會有幫助,因為一旦 UEFI 韌體被駭,駭客也無法寫入磁碟。

但是,整體而言,硬體和韌體供應商仍然沒有花費足夠的資源來構建能讓產品有效抵禦攻擊所需的防禦措施。安全啟動絕對不是解決方案,因為它只會在執行時間裡保護啟動程序。安全公司直到現在才開始為主流用戶設計安全掃描機制。

如前所述,UEFI 韌體依舊是一個難以存取的黑盒子。這既使得它對正義或邪惡兩方都提供強大的功能,但同時也讓攻擊變得很困難,因為它們依賴大量的技能來編寫韌體,並以某種方式將其部署在目標電腦上。從 Hacking Team 所洩漏的資訊,再加上這次新的調查研究,莫不顯示這類攻擊幾乎肯定會變得更加普遍。

(首圖來源:pixabay