Technologia

Bootkit BlackLotus omija UEFI Secure Boot w załatanym systemie Windows 11

  • 3 marca, 2023
  • 7 min read
Bootkit BlackLotus omija UEFI Secure Boot w załatanym systemie Windows 11


Twórcy bootkita BlackLotus UEFI udoskonalili złośliwe oprogramowanie o możliwości obejścia Bezpiecznego rozruchu, które pozwalają mu infekować nawet w pełni załatane systemy Windows 11.

BlackLotus to pierwszy publiczny przykład złośliwego oprogramowania UEFI, które może uniknąć mechanizmu Bezpiecznego rozruchu, dzięki czemu może wyłączyć zabezpieczenia dostarczane z systemem operacyjnym.


Złośliwe oprogramowanie może zostać wykorzystane do osłabienia funkcji ochrony danych BitLocker, programu antywirusowego Microsoft Defender oraz integralności kodu chronionej przez Hypervisor (HVCI) — znanej również jako funkcja integralności pamięci, która chroni przed próbami wykorzystania jądra systemu Windows.

Unified Extensible Firmware Interface (UEFI) to oprogramowanie, które łączy system operacyjny ze sprzętem, na którym jest uruchamiany.

Jest to kod niskiego poziomu, który jest wykonywany, gdy komputer włącza się i dyktuje sekwencję rozruchową, zanim system operacyjny uruchomi którąkolwiek ze swoich procedur.

Pakiet startowy BlackLotus

Szkodliwe oprogramowanie BlackLotus UEFI pojawiło się w zeszłym roku i było promowane na forach hakerskich z zestawem funkcji, które sprawiają, że jest praktycznie niewidoczne dla agentów antywirusowych zainstalowanych na zaatakowanym hoście.

Bootkit BlakLotus promowany na forum hakerskim
źródło: KALA

Reklamodawca powiedział, że złośliwe oprogramowanie zajmuje tylko 80 KB po instalacji, a koszt licencji wynosił 5000 USD, chociaż przebudowy były dostępne za jedyne 200 USD.

W raporcie z tego tygodnia badacze bezpieczeństwa z firmy ESET potwierdzili, że złośliwe oprogramowanie działa dokładnie tak, jak jest reklamowane i może ominąć mechanizm bezpiecznego rozruchu, wykorzystując lukę w zabezpieczeniach z zeszłego roku śledzoną jako CVE-2022-21894.

Więcej informacji o tym, dlaczego aktualizacje zabezpieczeń dla CVE-2022-21894 nie blokują tego złośliwego oprogramowania, można znaleźć poniżej.

Ich dochodzenie rozpoczęło się od narzędzia do pobierania HTTP, które okazało się być komponentem trybu użytkownika bootkita BlackLotus UEFI, który komunikuje się z serwerem dowodzenia i kontroli (C2) i może ładować inne ładunki (tryb użytkownika/jądra).

Warto przeczytać!  Bgmi: Podsumowanie BGMI 2023: ujawniono siedem najważniejszych trendów, ulubieńców graczy i nie tylko

Łańcuch infekcji BlackLotus

Badacz złośliwego oprogramowania firmy ESET Marcin Smolar zauważa, że ​​atak rozpoczyna się od uruchomienia instalatora, który instaluje pliki bootkita na partycji systemowej EFI, wyłącza zabezpieczenia HVCI i BitLocker oraz ponownie uruchamia hosta.

Atakujący polega na legalnych plikach binarnych podatnych na lukę CVE-2022-21894 (Windows Hypervisor Loader, Windows Boot Manager, pliki binarne PE) i ich niestandardowych danych konfiguracji rozruchu (BCD).

Trwałość na komputerach z włączoną funkcją UEFI Secure Boot jest osiągana po początkowym ponownym uruchomieniu dzięki wykorzystaniu luki CVE-2022-21894 i zarejestrowaniu klucza właściciela maszyny (MOK) atakującego.

Samopodpisany bootkit UEFI jest uruchamiany po kolejnym ponownym uruchomieniu, a szkodliwy sterownik jądra i narzędzie do pobierania HTTP są wdrażane w celu ukończenia instalacji złośliwego oprogramowania.

Przebieg wykonania BlackLotus
źródło: ESET

Wśród artefaktów odkrytych w kodzie BlackLotus znajdują się odniesienia do serii anime Higurashi When They Cry, w tym nazwy dwóch komponentów oraz wystawca samopodpisanego certyfikatu dla bootkita binarnego.

Innym odniesieniem, które autor BlackLotus pozostawił w kodzie złośliwego oprogramowania, są niewykorzystane ciągi znaków, które deszyfrują na wiadomości dla polskiego analityka szkodliwego oprogramowania Aleksandra Doniec.

Odwołania w kodzie bootkita BlackLotus
źródło: ESET

Błąd naprawiony, zagrożenie bezpieczeństwa nadal występuje

ESET twierdzi, że instalator BlackLotus może działać w trybie online lub offline, różnica między nimi polega na tym, że warianty offline zawierają podatne na ataki pliki binarne systemu Windows.

Wersja online instalatora pobiera pliki binarne systemu Windows „bezpośrednio z magazynu symboli firmy Microsoft”.

Badacze zauważyli, że bootkit wykorzystywał trzy poniższe pliki:

Smolár wyjaśnia, że ​​wykorzystanie luki CVE-2022-21894 umożliwia BlackLotus ominięcie bezpiecznego rozruchu i ustanowienie trwałości po wyłączeniu HVCI (w celu załadowania niepodpisanego kodu jądra) i funkcji BitLocker (w celu umożliwienia modyfikowania łańcucha rozruchowego bez uruchamiania procedury odzyskiwania w systemach z zaufaną platformą Komponent sprzętowy modułu (TPM):

  1. Wykorzystanie luki CVE-2022-21894 w celu umożliwienia ominięcia bezpiecznego rozruchu i zainstalowania bootkita. Dowolny kod można następnie wykonać we wczesnych fazach rozruchu, gdy platforma jest nadal własnością oprogramowania układowego, a funkcje UEFI Boot Services są nadal dostępne. Dzięki temu atakujący mogą robić wiele rzeczy, których nie powinni robić na maszynie z włączonym UEFI Secure Boot bez fizycznego dostępu do niej, na przykład modyfikować zmienne NVRAM tylko dla usług rozruchowych. I właśnie to atakujący wykorzystują do skonfigurowania trwałości dla bootkita w następnym kroku.
  2. Ustawianie trwałości przez zapisanie własnego MOK do zmiennej NVRAM MokList, Boot-services-only. W ten sposób może użyć legalnej podkładki podpisanej przez Microsoft do załadowania samopodpisanego (podpisanego kluczem prywatnym należącym do klucza zapisanego w MokList) UEFI bootkit zamiast wykorzystywać lukę przy każdym uruchomieniu.
Warto przeczytać!  Wszystkie zaklęcia prezentowane do tej pory

Warto zauważyć, że kod exploita typu proof of concept (PoC) dla luki CVE-2022-21894 jest publicznie dostępny od ponad pół roku, od sierpnia 2022 r. Jednak kwestia bezpieczeństwa została w dużej mierze zignorowana.

Zajęcie się luką przez Microsoft w czerwcu 2022 r. nie wystarczyło do zlikwidowania luki w zabezpieczeniach, ponieważ UEFI DBX (lista odwołań UEFI) nie została jeszcze zaktualizowana o niezaufane klucze i binarne skróty używane w systemach rozruchowych z włączoną funkcją Bezpiecznego rozruchu.

„W rezultacie osoby atakujące mogą przenosić własne kopie wrażliwych plików binarnych na komputery swoich ofiar, aby wykorzystać tę lukę i ominąć Bezpieczny rozruch w aktualnych systemach UEFI” — ESET

W zeszłym roku badacze ujawnili wiele luk UEFI [1, 2] które można również wykorzystać do wyłączenia Bezpiecznego rozruchu. Jednak niektóre z nich mogą nadal być wykorzystywane, ponieważ dostawcy nie obsługują już urządzeń, których dotyczy problem, wprowadzają nieprawidłowe poprawki lub nie instalują ich wcale.

Smolár mówi, że te awarie musiały przyciągnąć uwagę cyberprzestępcy i doprowadzić do stworzenia bardzo wydajnego bootkita UEFI.

Warto przeczytać!  Apple modernizuje App Store i funkcje iPhone'a, aby dostosować je do przepisów UE. Co się zmienia?

Złośliwe oprogramowanie UEFI

Bootkity UEFI znajdują się na przeciwległym końcu zwykłego złośliwego oprogramowania. Są to rzadkie odkrycia obserwowane w atakach przypisywanych zaawansowanym cyberprzestępcom działającym w imieniu państwa narodowego.

Chociaż bootkity stanowiące dowód koncepcji istnieją od 2013 r. (np. DreamBoot), a złośliwe programy ładujące EFI, które uniemożliwiały uruchomienie maszyny, zostały wykryte w 2020 r., lista pełnoprawnych bootkitów wykorzystywanych w rzeczywistych atakach jest niewiarygodnie krótka:

  • FinSpy – część homonimicznego zestawu narzędzi do nadzoru (aka FinFisher, WingBird)
  • ESPecter – załatany Windows Boot Manager na partycji systemowej EFI (Extensible Firmware Interface).
  • CosmicStrand/Spy Shadow Trojan — zagrożenie UEFI, które ukrywało się w obrazach oprogramowania układowego płyt głównych ASUS i Gigabyte w celu wdrażania implantu na poziomie jądra za każdym razem, gdy zainfekowana maszyna z systemem Windows była uruchamiana

Rekordy dla większej kategorii złośliwego oprogramowania UEFI, która obejmuje również rootkity lub implanty oprogramowania układowego, nie są dużo większe.

W 2018 roku ESET ujawnił rootkit LoJax UEFI wykorzystywany przez rosyjskich hakerów z grupy APT28 (Sednit/Fancy Bear/Sofacy).

Dwa lata później Kaskpersky opublikował raport o rootkicie MosaicRegressor, który służył chińskojęzycznym hakerom w kradzieży danych i operacjach szpiegowskich w 2019 roku.

Na początku 2022 roku ujawniono kolejny implant oprogramowania układowego UEFI. MoonBounce zostało przypisane chińskojęzycznej grupie APT41/Winnti.

Jednak BlackLotus jest pierwszym publicznie ujawnionym bootkitem UEFI, który omija Secure Boot i jest powiązany ze światem cyberprzestępczym.




Źródło