Natuurlijk heb je een systeem te pakken als je bij het BIOS kunt. Maar als het zo logisch is, zo makkelijk om te doen en de gaten zo wijd openstaan - waar blijven dan de patches? Vrijwel alle BIOS'en zijn kwetsbaar, stelt Xeno Kovah op Hack in the Box, om uiteenlopende redenen. Maar de voornaamste? Laksheid. Van ons en van de pc-leveranciers,
Beveiligd BIOS wassen neus
Een bekende zwake plek is de System Management Mode (SMM). Via de SMM wordt alle code die wordt uitgevoerd door het BIOS of opvolger UEFI gecontroleerd. Het probleem is dat je dit proces niet kunt inzien en de SMM wel calls maakt naar plekken buiten dit beveiligde systeem.
Een aanvaller die weet dat een bepaalde functie buiten SMM wordt aangesproken, kan op die plek zijn malafide code plaatsen die vervolgens netjes wordt verwerkt in SMM. En die kwetsbaarheden zijn legio én eenvoudig te ontdekken.
MITRE's Corey Kallenberg gaf vorig jaar al op Hack in the Box aan dat dit systeem een grote achilleshiel van bijvoorbeeld Secure Boot vormt. Zijn collega Xeno Kovah laat dit jaar zien (PDF presentatie) dat het erg makkelijk is en op gigantische schaal mogelijk is om de firmware van systemen over te nemen. Hij controleerde bijvoorbeeld de BIOS'en van alle beschikbare systemen in de catalogus van HP en die hadden stuk voor stuk kwetsbaarheden waarmee zo'n implantaat is te plaatsen.
Zelfde gat, overal
Misschien heb je onlangs gehoord dat Tails onveilig is als het BIOS is gecompromitteerd. Nogal wiedes natuurlijk, maar het grotere punt is dat vrijwel elk BIOS (en ook opvolger UEFI, inclusief Secure Boot) gegarandeerd kwetsbaar is, vanwege het simpele feit dat de firmware niet wordt gepatcht. Als de leverancier überhaupt een patch uitbrengt, want miljoenen systemen zijn kwetsbaar zonder dat er een patch beschikbaar is. Ook is er een grote mate van het recyclen van (SMM)code, waardoor dezelfde kwetsbaarheid overal opduikt.
Zit je in de firmware, dan kun je uiteraard overal bij. De onderzoeker laat zien dat je in luttele momenten een laptop kan voorzien van een BIOS-implantaat door de flashchip te koppelen aan een PLC die de chip flasht met zijn modificatie. "Daar heb je geen vaardigheden voor nodig."
Kovah laat een kastje zien met een mooie grote knop 'start' en een lead die je eenvoudig als knijper op de BIOS-chip prikt. "Iedere douanemedewerker of kamermeisje kan dit doen." Als je je ultrabeveiligde laptop even uit het oog verliest, ben je al de sjaak. Daar heb je geen Sydney Bristow voor nodig, Mien Dobbelsteen kan dit klusje klaren.
Kinderspel om te misbruiken
We zijn nooit zo onder de indruk van aanvallen als je fysieke toegang nodig hebt. Met remote wordt het pas interessant, want met fysieke toegang kun je alles wel doen. Maar het punt van Kovah is dat dit een zeer bekende kwetsbaarheid en een vrijwel gegarandeerde toegangsoptie is, dus daarom is automatisering een eitje. We moeten de firmeware afdichten - druk op leveranciers zetten, anders stappen we over naar Dell of Lenovo die wel actief de aangetoonde BIOS-gaten dichten - anders zullen onze systemen nooit of te nimmer veilig zijn.
"Ik vind het enigszins ironisch dat Edward Snowden documenten naar buiten bracht dat de NSA via het BIOS alle systemen kon bespioneren en hij daarvoor communiceerde via een pc met Tails. De gelekte documenten bewijzen namelijk dat het niet uit maakt wat voor OS je gebruikt, want de NSA zit in de hardware", constateert Kovah.
En niet alleen de NSA. "Twee mannen, 2000 dollar en vier weken leverde dit op. En we hebben niet eens onze hardwaredebuggers gebruikt, waarmee het nog sneller kan. Ik garandeer je dat niet alleen de Five Eyes deze mogelijkheid hebben." De oplossing? Doorzoek je BIOS op kwetsbaarheden (zie video hieronder). Patch als mogelijk. Bij geen patch: zet druk op de leverancier.
Voor mensen die meer willen weten over mogelijke kwetsbaarheden in hun systeem, MITRE heeft in 2013 de tool Copernicus uitgebracht waarmee wordt gedetecteerd of er wijzigingen in het BIOS kunnen worden aangebracht. Spoiler-alert: eerder onderzoek wees uit dat dat in het overgrote deel van de gevallen mogelijk is.
Reageer
Preview