ESET發現第一個電腦系統底層UEFI rookit惡意程式LoJax感染後連重灌系統也沒轍

ESET 發現第一個 UEFI rookit 惡意程式 LoJax,感染後連重灌系統也沒轍

電腦系統底層 UEFI 已被多次證實能夠透過特殊手法,寫入惡意程式感染系統,但發現實際案例卻還是第一次。ESET 近日發現 LoJax UEFI rootkit 惡意程式,目前正瞄準巴爾幹半島、中歐、東歐進行攻擊,一旦感染僅有重新燒錄 UEFI 才可解除。

rootkit 一詞由 root 和 kit 2 者結合而來,由名稱即可認知其所代表的意義,為一系列軟體集合用來存取一般軟體無法存取的區域,諸如核心記憶體、系統管理模式記憶體等。由於 rootkit 活動區域無法由一般軟體存取之,需要透過特別的掃描辨識程式才可以找到它的存在。

UEFI 具備漏洞可讓惡意程式侵入已不是新聞,在白帽駭客相關聚會早有實作入侵手段,但在實驗室以外發現卻還是第一次。ESET 公布它們發現到的第一支 UEFI rootkit 惡意程式,由於這支程式採用 LoJack for Laptops 的代理程式,ESET 將其命名為 LoJax。

LoJack for Laptops 前身為 CompuTrace,主要是用來追蹤被小偷劫走的電腦,而燒錄在電腦韌體裡的小程式。由於位在電腦開機必須的韌體之內,小偷沒有辦法透過一般替換硬碟儲存裝置的手段輕鬆移除,電腦開機後便會將此電腦所在區域相關資料回傳。不過此實作概念亦被有心人士利用,瞄準的就是韌體感染不易察覺並移除的特性。

LoJax 主要利用 RWEverything 內建核心驅動程式 RwDrv.sys 讀取 UEFI 相關設定,驅動程式經過合法的簽署手續,因此不會引起作業系統的注意。LoJax 接著利用 3 個不同的工具達成目標,首先掃描低階系統設定,以便根據設定擬定入侵策略,依據不同平台選擇不同的方式跳過非法韌體寫入防護機制;接著把 UEFI 韌體檔案讀取出來,最後 1 個工具插入惡意 UEFI 模組至韌體當中並寫回。

LoJax 韌體寫入決策樹,需要判斷 BIOSWE(BIOS Write Enable)以及 BIOSBLE(BIOS Lock Enable),以及 Intel 在 PCH 晶片組系列導入的(SMM_BWP)SMM BIOS Write Protect Disable。

一旦 UEFI 遭受到感染,惡意程式即在 Windows 早期開機階段寫入 rpcnetp.exe 和 autoche.exe,並將原始註冊機碼 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\

Session Manager\BootExecute 的 autocheck autochk *修改成 autocheck autoche *,以便開機時執行惡意程式。

autoche.exe 接著把 rpcnetp.exe 註冊成 Windows 服務,雖然目前 ESET 並未發現 rpcnetp.exe 有近一步動作,不過這個程式包含下載與安裝其它程式模組的機制,因此在未來依舊可以執行其它惡意行為。

ESET 同時提出解決方案,第一個為開啟 UEFI Secure Boot 機制,強迫開機載入的每個模組均需要合法的簽名,第二個就是更新至最新的 UEFI 版本。此外 LoJax 也不影響 Intel 5 系列 PCH 晶片組之後的產品(註:BIOSWE 和 BIOSBLE 需正確設定成 0 和 1),原因為第一張圖導入的 SMM BIOS Write Protect Disable 功能。目前在消費市場當中,使用 Intel 5 系列晶片組(處理器 Core i 世代)以前的電腦並不多,但在政府機關依舊存在為數不少的舊電腦。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

防盜軟體遭改造為UEFI Rootkit惡意程式,入侵主機板韌體且難以移除

資安廠商Eset發現Sednit APT駭客集團使用稱為LoJax的UEFI Rootkit惡意程式,對巴爾幹半島、中歐和東歐的部分政府組織發動攻擊。Eset表示,這是第一次發現野生的UEFI Rootkit,而且除非靠刷新主機板SPI快閃記憶體,否則沒有任何簡單的方法可以排除。

這個稱為LoJax的UEFI Rootkit惡意程式,前身為LoJack的防盜軟體,更早期的軟體名稱為Computrace。一旦Computrace服務被啟用,便會回呼其C&C伺服器,當安裝Computrace的電腦遭竊,擁有者便能獲取通知,知道電腦的所在位置。由於Computrace為了要避免系統被盜後,以重新安裝或是更換硬碟的方法被移除,因此實作了UEFI模組,使其能夠在這些情況下留存下來。這個軟體被預先安裝在各種由OEM廠商製造的筆記型電腦的韌體中,等待使用者啟用,不過,也因為Computrace不尋常的耐久性方法,引起了安全社群的注意。

在今年5月的時候,Arbor Networks發現了幾隻被木馬化的LoJack代理程式,由於這些程式與惡意C&C伺服器連線,而非Absolute Software官方合法的伺服器連線,因此被認為是經過改造的惡意程式。Eset提到,在他們發現的UEFI Rootkit樣本中,有一些域名已經於2017年底,被用在Sednit集團SedUploader後門程式的C&C伺服器,而這次由於是LoJack代理程式的惡意使用,因此稱為LoJax。

Eset表示,UEFI Rootkit是非常危險的惡意程式,因為不只難以檢測,而且能在多種安全措施中存活下來,多數的UEFI Rootkit都只是概念性驗證,在之前沒有任何的野生UEFI Rootkit被偵測過,直到最近他們從受害者的電腦中,找到成功部署的UEFI Rootkit惡意程式。這個事件有兩個值得注意的重點,首先,UEFI Rootkit不再只是傳說,而是真正的威脅。第二,這波行動可能只是Sednit APT駭客集團的一個起頭,對於Sednit瞄準的對象是一個警示。目前Eset發現,LoJax正被用來對巴爾幹半島、中歐和東歐的部分政府組織發動攻擊。

根據Eset的調查,他們確定駭客已經成功將UEFI模組寫入系統SPI快閃記憶體中,其模組能夠在系統開機程序中執行惡意程式,而且除非刷新UEFI韌體否則無法清除,但是一般使用者鮮少進行這樣的動作。Eset提到,Sednit的UEFI Rootkit並沒有適當的簽章,因此安全啟動(Secure Boot)機制是可以阻止這類攻擊的,當啟用安全啟動後,所有韌體的元件被載入時,都需要正確的簽章,這能對UEFI韌體攻擊進行最基本防禦。

在必要的時候,更新系統韌體也會是一個選項,確保主機板使用最新版本的UEFI,可以減少因為韌體漏洞,產生未經授權寫入的機會。Eset提到,要修復基於UEFI的感染並非簡單的事,現在沒有自動的方法可以移除該惡意程式,受害者必須要以安全的韌體映像檔刷新SPI快閃記憶體才行。另外,這個攻擊影響較舊的晶片組,因此確保關鍵系統使用2008年後,英特爾5系列內建Platform Controller Hub的更新晶片組,也能避免遭受攻擊。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏