»

Številni računalniki z ranljivostjo v UEFI-ju

Slo-Tech - Skorajda vsi osebni računalniki, ki imajo Intelove ali AMD-jeve procesorje, imajo resno luknjo, ki omogoča okužbo sistema med zagonom in nadaljnji prevzem nadzora nad napravo. Ranljivost tiči v UEFI-ju, in sicer v delu kode, ki omogoča prikaz poljubne slike med začetno fazo zagona, zato so raziskovalci ranljivost poimenovali LogoFAIL. Prizadeti so sistemi, za katere je UEFI izdelal AMI, Insyde ali Phoenix, kar so praktično vsi sistemi, ne glede na sestavljavca (Lenovo, Dell, HP). Ti so večidel že izdali obvestila (advisory) in priporočajo nadgradnjo firmwara na ploščah oziroma UEFI-ja.

O napadu so raziskovalci podrobneje spregovorili na Black Hat Security Conference, ki je ta teden potekala v Londonu. Napad LogoFAIL je posledica več ranljivosti v sistemih, ki omogočajo izvedbo s podtaknjeno okuženo sliko. UEFI ima namreč možnost, da med zagonom prikaže logotip proizvajalca, denimo Lenovo. Del, ki skrbi za to možnost (image parser), pa ni posebej varen. Napadi med zagonom, in sicer med stadijem DXE (Driver Execution Environment), so posebej problematični, ker jih je zelo težko preprečiti, zaznati in odpraviti. Če v tej fazi zlonamerna koda pridobi nadzor nad sistemom, ima praktično neomejene privilegije. Za napad ni potreben...

30 komentarjev

BlackLotus Microsoftu povzroča veliko dela

Microsoft - Pri Microsoftu so lansirali popravek, ki onemogoča, da bi zlobna koda BlackLotus obšla sistem Secure Boot in se prikrito namestila na računalnik še pred zagonom Windowsov. Toda postopno nameščanje na vse računalnike naj bi trajalo slabo leto, po tem pa na teh napravah starejši mediji za nameščanje Oken ne bodo več uporabni, če ne bodo tudi posodobljeni.

BlackLotus je zbirka orodij, ki skozi zlorabo ranljivosti v strojni kodi UEFI omogoča nameščanje rootkitov, se pravi programja za prevzem nadzora nad računalnikom (UEFI bootkit). Varnostni strokovnjaki so ga prvič zaznali lansko jesen, od tedaj pa poteka napeta tekma z zlikovci v iskanju protistrupov. Razvijalci BlackLotusa so namreč zelo aktivni in ga stalno nadgrajujejo; v tem pogledu pa je predvsem pomembno, da je marca postal prvi javni UEFI malware, ki je zmožen zaobiti tudi Secure Boot, torej sistem, ki s pomočjo vezja Trusted Platform Module (TPM) načeloma preprečuje, da bi naprava ob zagonu pognala nepodpisano kodo. Sedaj...

4 komentarji

Napadalci ukradli podpisne ključe MSI, prizadet tudi Intel Boot Guard

Slo-Tech - Marca letos so člani hekerske skupine Money Message napadli proizvajalca strojne opreme MSI. Po lastnih navedbah so odtujili 1,5 TB podatkov, med katerimi so tudi izvorna koda in podpisni ključi. Od podjetja so zahtevali štiri milijone dolarjev odkupnine, a ker je niso prejeli, so začeli javno objavljati ukradene podatke. MSI javno ni komentiral dogajanja, a to ni omililo posledic.

Med pobeglimi datotekami je tudi izvorna koda firmwara, ki teče na MSI-jevih matičnih ploščah, ter podpisni ključi za 57 njihovih izdelkov ter podpisni ključi za Intel Boot Guard na 116 izdelkih MSI. Intel Boo Guard je varnostna funkcija, ki v modernih sistemih z Intelovimi procesorji preprečuje zaganjanje zlonamerne programske opreme (npr. UEFI bootkit), ki ni podpisana. Njena uporaba je na primer potrebna za Windows UEFI Secure Boot. S pobeglimi ključi, katerih izdajanje je v pristojnosti proizvajalca strojne opreme in ne Intela, se efektivnost tega sistema izniči. Napadalci lahko zlonamerno kodo...

29 komentarjev

Odkrit prvi rootkit za UEFI

Slo-Tech - Na konferenci 35C3 (Chaos Communication Congress), ki je konec leta potekala v Leipzigu, smo videli predstavitve številnih varnostnih lukenj, med katerimi velja posebej omeniti prvi odkriti rootkit za UEFI (današnji naslednik BIOS-a). Domnevno ruska hekerska skupina Sednit, ki jo poznamo še pod številnimi drugimi vzdevki, denimo Fancy Bear in APT28, je uporablja zlonamerno programsko opremo, ki se skrije v UEFI (Unified Extensible Firmware Interface), je razkril Frédéric Vachon iz ESET-a. Vachon je pojasnjeval podrobnosti Lojaxa, kakor se prvi rootkit za UEFI imenuje. O LoJaxu so prvikrat poročali jeseni, sedaj pa je znanega več.

O rootkitih za UEFI se je v preteklosti že mnogo govorilo in špekuliralo, a konkretnega primera ni našel nihče. LoJax, ki je napisan...

18 komentarjev

Intel bo do leta 2020 ukinil podporo za BIOS

Slo-Tech - Intel je potrdil, da bo do leta 2020 iz osebnih računalnikov odstranil še zadnje ostanka BIOS-a, ki je desetletja skrbel sprva za zagon računalnikov in dostop do strojne opreme, kasneje pa čedalje bolj le še za zagon. Na procesorjih, združljivih z x86, je BIOS od leta 1981 tekel v 16-bitnem realnem načinu in skrbel za združljivost. S prihodom 32-bitnih procesorjev je potreba po BIOS-u zamrla, saj moderni operacijski sistemi do strojnih virov dostopajo z gonilniki in ne več preko BIOS-a. Intel bo zato ukinil podporo za BIOS.

Toda na osebnih računalnikih vseeno še vedno vztrajajo ostanki BIOS-a. Čeprav je UEFI spodobna in zmogljivejša zamenjava zanj, ki ga danes podpirajo že vsi novi računalniki, smo v resnici še vedno v prehodnem obdobju. Večina programske...

10 komentarjev

Poceni kitajski telefoni vohunijo za uporabniki

Slo-Tech - Da so poceni pametni telefoni kitajskih korenin dvomljivega slovesa, ni nič novega. A vseeno nismo pričakovali, da so celo v takih, namenjeni zahodnemu tržišču, stranska vrata, ki na Kitajsko pošiljajo vsebino vseh sporočil, podatke o klicih, zgodovino uporabe aplikacij, številke IMSI in IMEI ter ostale podrobnosti o uporabniku. Kryptowire je pri preiskavi več kitajskih telefonov (npr. BLU R1 HD), ki jih v ZDA (in drugod) prodaja Amazon, odkril omenjena stranska vrata.

Gre za firmware podjetja Adups iz Šanghaja, ki je pisalo firmware in je stranska vrata na...

86 komentarjev

Stranska vrata v Microsoftov Secure Boot so se odprla

Slo-Tech - Microsoftu so na internet ušli glavni ključi, ki omogočajo poganjanje poljubne programske opreme, četudi zagon sistema ščiti Secure Boot. S tem je mogoče na nekatere doslej zaščitene naprave namestiti na primer Linux, po drugi strani pa se odpirajo možnost zlorab za pisce zlonamerne programske opreme. Microsoft se trudi s popravki, a težave v celoti ne more odpraviti, ne da bi zrušil združljivost z obstoječimi sistemi.

Secure Boot je funkcija UEFI-ja (naslednik BIOS-a), ki med zagonom preprečuje zaganjanje nepodpisane in nepreverjene programske opreme. Prvikrat smo ga dobili v Windows 8 in za delovanje zahteva računalnik z UEFI. Secure Boot odpravlja pomanjkljivost starega zagona v BIOS-u, kjer se je po sekvenci POST inicializirala strojna oprema, prebral in naložil firmware, nato pa je zaganjalnik (bootloader) začel zagon operacijskega sistema. Ta prva stopnja ni bila varovana, saj se nikjer...

11 komentarjev

CES 2012: Kaj smo izvedeli o Windows 8

ZDNet - Na sejmu CES, ki se je iztekel včeraj, je Microsoft sodeloval zadnjič. Povrhu pa so se še odločili, da ne bodo govorili veliko o prihajajočem operacijskem sistemu Windows 8, saj niso vse svoje prisotnosti omejiti le nanj. Kljub temu smo uradno ali neuradno izvedeli mnogo o prihajajočem sistemu in napovedanem datumu izida.

Ballmer v svojem nagovoru Windows 8 praktično ni omenjal, a na stojnici je bilo mogoče videti Windows 8 build 8175, kar mnogi sestavljavci računalnikov in pisci programske opreme smatrajo kot predbeta verzijo. Prava beta je sicer napovedana za februar. Kot je sedaj že znano, bo Windows 8 tekel tudi na arhitekturi ARM. Največ ugibanj in špekulacij se tiče prav te verzije. Tako še vedno ni znano, ali bo...

97 komentarjev

Nam bosta UEFI varnostni zagon in Microsoft preprečila poganjanje alternativnih operacijskih sistemov?

Sliko sem ukradel iz googla.

vir: OMG! UBUNTU!
OMG! UBUNTU! - Davnega leta 2005 nas je Andraž Tori na NESTu strašil s predavanjem o kraticah, kot so DRM (digital rights management), TPM (trusted platform module), TC (trusted computing). Predavanje smo v skupni debati zaključili z ugotovitvijo, da nam bodo v neki ne tako daljni prihodnosti proizvajalci programske in strojne opreme (ali pa kakšna druga organizacija na višji ravni) določali kaj bomo poganjali na svojih računalnikih in kako bomo te programe poganjali. Kontrolo pa smo raztegnili tudi na prikaz in predvajanje vsebin. Večina slušateljev je zamahnila z roko, češ tega pa tako ali tako ne bo nihče dovolil.

V letu 2011 je večina računalnikov že opremljena s TPM čipom in večina računalnikov...

202 komentarja

Zaščita pred zaganjanjem tujih aplikacij na Xbox 360 končno premagana

Matična plošča stare revizije: na sredini Ati Xenos obkrožen z GDDR3 pomnilnikom, desno IBM Xenon, zgoraj HANA čip, zgoraj levo južni most

vir: LibXenon
LibXenon - Šest let po izidu, po 55 milijonih prodanih enot in eni strojni reviziji je zaščita na Xbox 360, ki preprečuje zaganjanje nepodpisanih programov na tej konzoli, končno klecnila pod napadi dveh hekerjev, ki sta poznana pod vzdevkoma GliGli in Tiros.

Xbox 360 namreč vključuje zaščito, ki zahteva, da so vsi programi (vključno z jedrom operacijskega sistema ter firmwarom) podpisani z Microsoftovimi privatnimi ključi. Ti ključi niso nikoli zapustili Microsofta in tako vse do sedaj (z izjemo kratkotrajne ranljivosti v preteklosti) na tej konzoli ni bilo mogoče poganjati nobene t.i. homebrew programske opreme.

Zagon konzole namreč poteka v naslednjih korakih:

  1. Prvi zaganjalnik...

27 komentarjev