返回

Conti泄密显示勒索软件团伙对基于固件的攻击感兴趣

发布时间:2022-06-19 09:55:24 435
# 研究# 恶意软件# 黑客# 入侵# 软件
Conti Leaks

对臭名昭著的Conti勒索软件集团今年早些时候泄露的聊天记录进行的分析显示,该集团一直在研究一套固件攻击技术,该技术可以提供访问受损设备上特权代码的途径。

固件和硬件安全公司Eclypsium在与《黑客新闻》分享的一份报告中表示:“对固件的控制使攻击者拥有几乎无与伦比的能力,可以直接造成损害,也可以实现其他长期战略目标。”

“这样的访问级别将允许对手对系统造成无法弥补的损坏,或建立操作系统几乎看不见的持续性。”

具体而言,这包括针对嵌入式微控制器的攻击,如Intel Management Engine(ME),这是一种特权组件,是该公司处理器芯片组的一部分,可以完全绕过操作系统。

值得注意的是,这种不断演变的关注点并不是因为Intel芯片组中存在新的安全漏洞,而是因为“组织不会像更新软件甚至UEFI/BIOS系统固件那样定期更新芯片组固件。”

Conti ransomware group

Conti成员之间的对话在该组织承诺支持俄罗斯入侵乌克兰后泄露,这说明该集团试图挖掘ME固件和BIOS写保护相关漏洞。

这需要在ME接口中查找未记录的命令和漏洞,在ME中实现代码执行以访问和重写SPI闪存,并放弃系统管理模式(SMM)级的植入,甚至可以利用这些植入来修改内核。

Conti ransomware group

泄漏的聊天记录显示,这项研究最终在2021 6月以概念验证(PoC)代码的形式表现出来,该代码可以在通过网络钓鱼、恶意软件或供应链泄露等传统载体获得主机的初始访问权限后,通过获得对ME的控制来获得SMM代码的执行。

研究人员表示:“通过将重点转移到Intel ME以及BIOS写保护的目标设备,攻击者可以轻松找到更多可用的目标设备。”

还不止这些。还可以利用对固件的控制来获得长期持久性,规避安全解决方案,并造成不可修复的系统损坏,从而使威胁行为人能够发动破坏性攻击,正如俄罗斯和乌克兰战争期间所目睹的那样。

研究人员表示:“Conti泄密事件暴露出一种战略转变,使得固件攻击更加远离传统安全工具的窥视。”

“向 ME 固件的转变为攻击者提供了更多的潜在受害者进行攻击,并为获得现代系统上可用的最高特权代码和执行模式提供了新途径。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线