Può l'input da tastiera del registro firmware del BIOS? In tal caso, c'è un modo per rilevarlo e prevenirlo?

3

Recentemente ho acquistato una scheda server creata da Lenovo con un "Intel Management Engine" all'interno del BIOS.

Si dice che sia in grado di intercettare e reindirizzare l'input da tastiera, anche se è in esecuzione un sistema operativo. L'intero firmware del BIOS non era open-source, quindi è possibile che ci siano backdoor all'interno. E ora sappiamo che Lenovo stava facendo cose brutte in questi giorni.

Ho appena esaminato il mio chip BIOS usando flashrom utility in Linux. Ha detto che il mio BIOS ha un chip flash da 12288KB (~ 12MB). È troppo grande per un BIOS !!

Quindi mi sento molto prudente. Forse lo spazio extra può essere utilizzato per memorizzare l'input da tastiera degli utenti? E questi dati possono essere esportati in seguito dalle forze dell'ordine o da un hacker? È troppo terribile !!

C'è un modo per controllare se il mio BIOS sta registrando il mio input da tastiera? E un modo per fermarlo?

Attualmente utilizzo una tastiera USB collegata a connettori USB incorporati e ritengo che queste azioni possano aiutare:

  1. Utilizza una scheda controller USB PCI / PCI-E esterna

  2. Utilizza un dongle Bluetooth + tastiera Bluetooth. (Potrebbero essere necessarie alcune modifiche di initramfs per poterle riconoscere all'avvio e inserire la password di sblocco del disco)

  3. Scrivi un nuovo programma di immissione password per cryptsetup: stampa una tastiera su schermo con sequenza di lettere casuali e usa i tasti freccia per selezionarle.

posta Satori Komeiji 13.08.2015 - 17:52
fonte

1 risposta

3

Poiché il BIOS è generalmente la prima cosa che gira su un computer, l'uso di un controller USB PCI / PCI-E, bluetooth o tastiera sullo schermo "ti proteggerà" solo se l'aggressore non considera questi casi.

Questo è ancora un problema perché dipende se l'attaccante ha attaccato qualcosa piuttosto che se può attaccare qualcosa.

Anche se puoi ancora contare il numero di attacchi BIOS che sono stati mai pubblicati con le tue mani, tecnologie come Intel TXT può consentire agli amministratori di applicare e controllare la sicurezza del BIOS.

Sfortunatamente, questo non protegge gli utenti finali dal codice nefasto distribuito dalla stessa Lenovo (di cui ora hanno una traccia). In sostanza, l'unico modo per identificare e prevenire una sorta di attacco keylogging basato sul BIOS è:

  1. Esegui il dump ed esamina il BIOS da solo.
  2. Utilizza l'hardware di un fornitore di cui ti fidi di più.

Disclaimer etico: il mio lavoro riguarda Intel TXT

    
risposta data 13.08.2015 - 20:29
fonte

Leggi altre domande sui tag