Een aanvaller die fysieke toegang tot een laptop heeft kan snel en eenvoudig een firmware-rootkit installeren, zo heeft een onderzoeker van securitybedrijf Eclypsium aangetoond. In slechts vier minuten weet de onderzoeker de laptop open te maken en de firmware via een klein apparaatje te flashen.
Firmware zorgt voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Wanneer malware de firmware weet aan te passen kan dit grote gevolgen voor de veiligheid van het systeem hebben. Een aanvaller met fysieke toegang kan hiervoor een "hardware programmer" gebruiken en zo de firmware aanpassen. "Hoewel het lijkt alsof het speciale apparatuur en gedetailleerde kennis vereist, is het in de meeste gevallen vrij eenvoudig", aldus het securitybedrijf.
De meeste firmware bevindt zich op een Serial Programmable Interface (SPI) flashchip die via eenvoudig verkrijgbare SPI flash programmers zijn uit te lezen en aan te passen. Een aanvaller moet wel weten wat hij in de firmware moet aanpassen om toegang te krijgen, zonder dat het systeem niet meer werkt. Een andere onderzoeker heeft eerder al een generieke backdoor gedemonstreerd die in de meeste firmware is te installeren. "Je zou kunnen zeggen dat de eenvoud en beschikbaarheid van deze tools en technieken firmware-rootkits voor niet-experts toegankelijk maken", zo stelt het securitybedrijf, dat zelfs de term "scriptkiddiemateriaal" gebruikt.
Er zijn verschillende manieren om de firmware van een computer aan te passen. Eclypsium ontdekte onlangs nog een kwetsbaarheid in Intel-processors die het mogelijk maakt om via de usb-debugtoegang persistente rootkits in de UEFI-firmware en SMM-firmware te installeren. Een aanvaller met fysieke toegang tot het apparaat kan zo een "Evil Maid" aanval uitvoeren zonder dat de laptop moet worden opengemaakt. "Via publiek beschikbare tools die eenvoudig op de usb-poort zijn aan te sluiten kan een aanvaller persistente rootkits installeren en zo secure boot en andere beveiligingsmaatregelen omzeilen", zo waarschuwt het securitybedrijf.
De belangrijkste bescherming tegen dergelijke aanvallen is om volledige fysieke controle over het apparaat te houden. Dit kan echter lastig zijn. Zelfs wanneer een aanvaller korte tijd toegang tot een systeem heeft kan er een aanval worden uitgevoerd. Verder kunnen debugfuncties in de firmware worden uitgeschakeld. In andere gevallen kan het nodig zijn om de leverancier te benaderen en te vragen om een firmware-versie waar de debugtoegang staat uitgeschakeld.
Deze posting is gelocked. Reageren is niet meer mogelijk.