Ataki na firmware - czy powinniśmy się ich obawiać?

Informacja o utworzeniu prototypu złośliwego kodu infekującego BIOS, wzbudziła duże zaniepokojenie i pytania o możliwość takich ataków w przyszłości. Jak więc wygląda ta sprawa na dzień dzisiejszy?

Ataki na firmware - czy powinniśmy się ich obawiać?
Francuscy specjaliści bezpieczeństwa, związani z firmą Toucan System, opracowali prototyp ("proof of concept") złośliwego oprogramowania (nazwano go Rakshasa), podmieniającego BIOS i pozwalającego na przejęcie systemu bez zostawienia śladów na dysku.

Firmware to oprogramowanie zapisane w zapisywalnej pamięci stałej urządzenia, takie jak BIOS, czy sterowniki kontrolerów dysków. Dzisiaj rzadko można już spotkać urządzenie, które nie ma swojego firmware.

Zobacz również:

  • Apple aktualizuje specyfikację MacBooka Air 13 z procesorem M2
  • Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych

Polecamy Jak skutecznie bronić się przed atakami DoS/DDoS?

Ataki na firmware nie są niczym nowym. Zdarzają się one regularnie, chociaż rzadko, od czasu pojawienia się w roku 1998 wirusa CIH ("Czernobyl"), który atakował m.in. niektóre typy BIOS. Ekspertów interesują jednak możliwe przyszłe ataki tego rodzaju. Dostawcy BIOS koncentrują się na lepszymi zabezpieczeniami przed takimi atakami, a NIST (National Institute of Standards and Technology) opublikował niedawno dwa dokumenty zawierające zalecenia jak chronić firmware (Special Publication 800-147 i 800-155). Kiedy rekomendacje NIST pojawiają się w domenie publicznej, to zwykle sprawa jest poważna.

Jakie jest prawdopodobieństwo rozpowszechnienia się ataków na firmware? Jest to na razie wielka niewiadoma, ale trzeba też pamiętać, że zainfekowanie oprogramowania układowego jest znacznie trudniejsze niż infekcja normalnego oprogramowania, a to z powodu różnych wersji i interfejsów (API). Najbardziej złośliwe przedsięwzięcia - kradzież pieniędzy, haseł czy tożsamości - łatwiej przeprowadzić atakując to drugie.

Polecamy Dwuskładnikowe uwierzytelnianie do poprawki?

Za pomocą ataku na firmware jednak łatwiej można zablokować urządzenie komputerowe - nie potrzebna jest do tego jego modyfikacja, wystarczy samo uszkodzenie. Wówczas nie da się go wystartować bez wymiany chipu bądź płyty głównej. Można więc przypuszczać, że ataki na firmware będą skupiać się bardziej na wyłączeniu urządzenia z działania niż na wymyślnej modyfikacji jego działania.

Utwardzanie (hardening) firmware

Aby zabezpieczyć się przed takimi atakami, warto sięgnąć po sprzęt z wbudowaną ochroną przed złośliwą modyfikacją firmware. W ostatnich kilku latach wielu dostawców BIOS ulepszało ich zabezpieczenia. Niektórzy dodają procedurę sprawdzania "sumy kontrolnej" (w stylu CRC), która po stwierdzeniu wykonania nieuprawnionych modyfikacji albo zatrzymuje działanie BIOS (niewiele lepsze od uszkodzenia BIOS) albo (co znacznie lepsze) blokuje lub wycofuje jakiekolwiek nieuprawnione zmiany. O stosowaniu wyłącznie hasła do BIOS-a można zapomnieć - jest mało skuteczne.

Polecamy Utwardzać system czy nie utwardzać?

Najlepszy standard ochrony firmware został zdefiniowany w dokumentach NIST i w nowej, otwartej specyfikacji BIOS o nazwie UEFI (Universal Extensible Firmware Interface) 2.3.1, uważanej za pierwszy standard wprowadzający silne zabezpieczenie firmware inicjalizowania systemu, oparte na certyfikatach i podpisach cyfrowych. Warto wiec sprawdzać w przyszłych zakupach sprzętu czy spełnia on wymogi UEFI 2.3.1.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200