Itsecurityarchive2
29. Juni 2015 ·
One Example: CIA/-NSA-Backdoor in Microsoft Windows always tries to connect via Limelight Networks Inc. (This game started already in Windows XP and hasn´t stopped…) Some variants use Svchost-Injection (Zombie-Method) to connect via NSA to Facebook (Akamai Inc.) Another Variant from 2008: :Winlogon-Injection Method to Limelight Inc. / 30.6.2014 Retro-Archive.
Itsecurityarchive2
15. August 2015 ·
Ältere Intel-CPUs: Rootkits können UEFI-BIOS löschen
Andre Borbe, 11.8.2015, 11:40 Uhr
SICHERHEITVIRUS
Möglich macht das ein Design-Fehler in CPUs aus den Jahren 1997 bis 2010. Angreifer können ihn verwenden, um Schadsoftware in einem Bereich zu installieren, der für die Sicherheit auf Firmware-Ebene verantwortlich ist. Sicherheitsfunktionen wie Secure Boot funktionieren anschließend nicht mehr.
Intel-Prozessoren aus den Jahren 1997 bis 2010 sind anfällig für Rootkits. Das hat der Sicherheitsforscher Chris Domas entdeckt. Demnach ist in der x86-Architektur ein Sicherheitsfehler enthalten. Diesen können Angreifer ausnutzen, um Software in einem geschützten Bereich des Chips zu installieren. Dieser wird als System Management Mode (SMM) bezeichnet und kontrolliert die Sicherheit auf Firmware-Ebene.
Einen Angriff auf dieser Ebene ist von Antivirenprogrammen nicht zu erkennen. Auch wenn Nutzer ihre Festplatte formatieren oder das Betriebssystem neuinstallieren, bleibt eine derartige Schadsoftware erhalten. Domas habe auf der Konferenz Black Hat Beispielcode für einen Angriff vorgeführt, berichtet Computerworld.
Dem Bericht zufolge ist ein im SMM installiertes Rootkit in der Lage, das UEFI-BIOS zu löschen. Sicherheitsfunktionen wie Secure Boot sind wirkungslos. Sie sind auf das zuvor kompromittierte Secure Management Mode angewiesen. Eigentlich sollen sie das Ausführen von Schadsoftware beim Start des Betriebssystems verhindern.
Intel Logo (Bild: Intel)Bislang ist nicht bekannt, ob die Sicherheitslücke auch Prozessoren von AMD betrifft. Domas habe nur Chips von Intel getestet. Dabei seien CPUs ab der 2011 eingeführten Sandy-Bridge-Generation nicht anfällig gewesen.
Allerdings benötigt ein Angreifer einen direkten Zugang zu einem PC, um die Prozessorlücke ausnutzen zu können. Dafür reicht es unter Umständen aber auch, eine andere Malware mit Kernel- oder Systemrechten einzuschleusen, die dann die Installation des Rootkits erlaubt.
Intel sei über das Problem informiert, erklärte Domas gegenüber Computerworld. Der Chiphersteller stelle auch Firmware-Updates für ältere Prozessoren zur Verfügung, allerdings sei es nicht möglich, alle alten CPUs zu patchen.
aeltere-intel-cpus-rootkits-koennen-uefi-bios-loeschen
ITSecurityArchive3
14. August 2017:
I removed the one I caught from CIA-FaceBUG… since 15.1.2017 CIA/DOD/NSA/ARPA-Facebook also implants systems with CMOS-Infector + Zombiehost.
Researchers developed a new powerful BIOS Bootkit that exploits BIOS flaws
March 20, 2015 By Pierluigi Paganini
„The idea is to make it obvious that these secure boot disk style things are architecturally vulnerable to attackers who come at you from the BIOS level space.”
The implant works on BIOS variants of many vendors and according to the expert, the BIOS bootkit is effective also against UEFI, that is considered the evolution of the BIOS.“
BIOS bootkits are a reality despite there is little evidence of BIOS implants in the wild. The BIOS bootkits was mentioned when Snowden disclosed the catalog of surveillance tools used by the NSA ANT division, these malicious malware are able to compromise the BIOS of the victim’s machine ensuring persistence and implementing sophisticated evasion techniques. The BIOS implant survives even is the OS is re-installed. Recently experts at Kaspersky Lab discovered that a sophisticated APT, The Equation Group, used BIOS bootkits to compromise a targeted machine, due the complexity of the malicious implants many security experts speculated a direct link betweeen the hacking crew and the NSA
The hack is feasible under specific conditions, the attacker would need to have remote access to the target machine to implant the BIOS bootkit, allowing him to elevate privileges on the machine through the hardware.
How does the BIO bootkit works?
The exploit designed by the researchers disables the BIOS defense mechanisms, which prevent the firmware re-flashing, and inject and execute the malicious code.
The most scaring aspect of the BIOS bootkit developed by Kallenberg and Kovah is that the implant is injected into System Management Mode that is a computer operating mode in which all normal execution, including the operating system, is suspended and special separate software, including the firmware is executed with high privileges.
The researchers exploited the System Management Mode to run their BIOS bootkit with high privileges and manage various components of the targeted architecture including the memory. The researchers highlighted that also secure distro like Tails could be targeted by the implant, the BIOS bootkit could be used to steal sensitive data and also the secret PGP key used by the popular OS.
“The idea is that if the OS is compromised by an implant, it’s OK to use Tails for communication (all Internet connections are made through the Tor browser) because it’s shielded from the malware that hit the main operating system,” Kallenberg said. “What the implant does is it waits for Tails to boot and scrapes sensitive data out of memory and exfiltrates it out. Our agent listens in the background, Tails doesn’t see it.”
“We store data in a non-volatile area and it’s not erased,” explained Kallenberg. “The idea is to make it obvious that these secure boot disk style things are architecturally vulnerable to attackers who come at you from the BIOS level space.”
The implant works on BIOS variants of many vendors and according to the expert, the BIOS bootkit is effective also against UEFI, that is considered the evolution of the BIOS.
securityaffairs.co/wordpress/35097/hacking/researchers-developed-bios-bootkit.html