Realistico: sfruttare un computer a livello di BIOS / hardware in meno di un'ora? (Tempo di preparazione infinito)

6

Mi domando quanto sia difficile infettare un laptop o un netbook in 60 minuti o meno in un modo in cui la vittima non può facilmente pulire la propria macchina cancellando le unità disco rigido.

Supponiamo che:

  • L'attaccante ha accesso fisico alla macchina. Cioè aspettano che la vittima lasci la scrivania. Sanno quanto a lungo sarà la loro vittima. (Ie 5 minuti o un'ora.)
  • La macchina è accesa (e deve rimanere così) o spenta (e deve rimanere così), altrimenti la vittima se ne accorgerà.
  • La macchina della vittima ha porte USB, connessione via ethernet, LAN wireless e (possibilmente) Bluetooth abilitato.
  • L'attaccante ha tutto il tempo per preparare il suo attacco di cui ha bisogno, anche alcuni anni. Hanno molte possibilità di provare, purché non rompano nulla.

L'hack deve comportare quanto segue:

  • La vittima non sarà in grado di rimuovere l'infezione reinstallando il proprio sistema o cancellando in modo sicuro il disco o acquistando un nuovo disco rigido. (1)
  • La vittima sarà in grado di rimuovere l'infezione solo utilizzando una scheda madre completamente nuova, o almeno lampeggiando il chip del BIOS (il ripristino non dovrebbe essere d'aiuto).
  • L'utente malintenzionato sarà in grado di sottrarre i dati delle vittime (requisito minimo), ad esempio password o dati aziendali. Devono almeno essere in grado di utilizzare funzionalità simili a keylogger, ottenere meglio il controllo completo sulla macchina vittima.
  • No sporchi vecchi exploit mai aggiornati di Windows. La vittima sta eseguendo un derivato Unix regolarmente aggiornato (ovvero l'ultimo OSX o Linux).
  • La vittima avrebbe notato un attacco se c'era qualcosa da notare. Nulla di lontanamente visibile deve cambiare. La vittima si aspetta di essere attaccata e supporrà che un errore tecnico sia un attacco, a prescindere da quanto possa sembrare improbabile. Il livello di abilità delle vittime è un programmatore un po 'esperto, ma non nel campo dell'hardware. La vittima, tuttavia, si fida dei propri colleghi fino a un certo punto, lasciando la macchina a pranzo.
  • No fance UEFI cose qui. Semplice vecchio BIOS, con molti dati disponibili su di esso. (Non è un nuovo laptop.)

Lascio i metodi che l'attaccante usa in dettaglio completamente aperti.

Tuttavia, il loro livello di abilità dovrebbe essere estremamente elevato. (Ad esempio, qualcuno con più di 20 anni di esperienza, bravo in ASM, C ++ e C, con un'elevata conoscenza dell'hardware, nonché software e ottime capacità Unix. Affascinato da exploit e hacking per tutta la vita, e avendo avuto successo piuttosto spesso irrompendo in sistemi hardware e software, così come in reverse engeneering.Ie potrebbero tirare fuori tutto ciò che una singola persona è in grado di fare, e troveranno i loro strumenti.Tuttavia, se hanno trovato uno strumento che avrebbe ottenuto loro il lavoro fatto in 5 minuti, lo userebbero. Sono piuttosto pragmatici.) Diciamo che sono un programmatore (segretamente criminale) che ha più esperienza di chiunque altro nella squadra, l'unico che non è solo un "web guy" o sysadmin.

Se tu fossi un tale aggressore, come lo faresti? Pensi che sia possibile, e come ci proveresti? (Il requisito "un nuovo disco rigido e la cancellazione di tutti i dati, inclusi i backup, non sono d'aiuto" devono essere soddisfatti. Il resto dipende da voi.)

(1) Un semplice modo "software" per farlo sarebbe quello di infettare un file che la vittima continuerà ad accedere più e più volte, da remoto o localmente. Questo, tuttavia, non soddisfa il requisito. L'infezione deve persistere anche se tutti i dati vengono cancellati completamente e la macchina non accederà mai più alla rete aziendale.

    
posta ALittleBitOfParanoia 03.03.2015 - 23:08
fonte

1 risposta

3

Questo video mostra una completa ricollocazione di un chip BIOS del laptop in 10 minuti: link

Joanna Rutkowska (ragazza dietro il rootkit Blue Pill) discute la fattibilità di un rootkit "Ring-3" dell'SMM che risiede sul chip del BIOS: link

E questa presentazione parla delle implicazioni dell'hacking della SMM, dandoti pieno accesso anche da remoto, completamente inosservabile. Anche l'utente che monitora le connessioni di rete per traffico sospetto potrebbe avere un rootkit SMM ingannare la scheda di rete oltre il livello del driver: link

L'hacker, conoscendo il portatile in anticipo, avrebbe usato la tecnica per hackerare SMM su un chip che aveva a poco prezzo su eBay, quindi inserire il chip e un saldatore per l'attacco vero e proprio.

    
risposta data 04.03.2015 - 01:32
fonte

Leggi altre domande sui tag