Phát hiện mã độc khai thác LogoFAIL, cài đặt backdoor Bootkitty
11:28 02/12/2024
6 phút đọc
Các nhà nghiên cứu vừa phát hiện mã độc đang lan truyền trong môi trường thực tế, tấn công vào quá trình khởi động sớm nhất của các thiết bị Linux bằng cách khai thác lỗ hổng firmware đã tồn tại một năm trên các model chưa được vá.
Lỗ hổng nghiêm trọng này là một trong số nhiều lỗ hổng có thể khai thác được phát hiện vào năm ngoái, được gọi chung là LogoFAIL. Chúng có khả năng vượt qua cơ chế bảo vệ tiêu chuẩn ngành Secure Boot và thực thi firmware độc hại ngay từ đầu quá trình khởi động. Trước đây, chưa có dấu hiệu công khai nào cho thấy mã khai thác LogoFAIL đang lan truyền.
Tuy nhiên, việc phát hiện mã độc được tải xuống từ một máy chủ web kết nối Internet đã thay đổi tất cả. Mặc dù chưa có dấu hiệu cho thấy mã khai thác này đang được sử dụng tích cực, nhưng nó đủ tin cậy và hoàn thiện để sẵn sàng hoạt động và có thể gây ra mối đe dọa trong thế giới thực trong vài tuần hoặc vài tháng tới. Cả lỗ hổng LogoFAIL và mã khai thác trực tuyến đều được phát hiện bởi Binarly, một công ty chuyên giúp khách hàng xác định và bảo mật firmware dễ bị tấn công.
“LogoFAIL trước đây chỉ là một lỗ hổng lý thuyết, và mã PoC (Proof-of-Concept) không được vũ khí hóa”, Alex Matrosov, người sáng lập và CEO của Binarly, cho biết. “Khám phá này cho thấy các vấn đề khó khắc phục trong hệ sinh thái có thể bị khai thác và vũ khí hóa trong thực tế. Điều thú vị là đã gần một năm kể từ khi chúng tôi công bố công khai, và điều này xảy ra khi các tác nhân đe dọa đã áp dụng nó.”
Mục tiêu cuối cùng của mã khai thác, được Binarly tiết lộ vào thứ Sáu, là cài đặt Bootkitty, một bootkit dành cho Linux được phát hiện và báo cáo vào thứ Tư bởi các nhà nghiên cứu từ công ty bảo mật ESET. Binarly cho biết mã khai thác mà công ty phát hiện ra sẽ chèn mã vào UEFI, firmware chịu trách nhiệm khởi động các thiết bị hiện đại chạy Windows hoặc Linux. Nó thực hiện việc này bằng cách khai thác một trong số khoảng 12 lỗi phân tích cú pháp hình ảnh nghiêm trọng tạo nên LogoFAIL.
Thông thường, Secure Boot ngăn UEFI chạy tất cả các tệp tiếp theo trừ khi chúng có chữ ký số chứng nhận rằng các tệp đó đáng tin cậy bởi nhà sản xuất thiết bị. Mã khai thác này vượt qua cơ chế bảo vệ bằng cách chèn mã shell được ẩn trong một hình ảnh bitmap độc hại do UEFI hiển thị trong quá trình khởi động. Mã được chèn sẽ cài đặt một khóa mật mã để ký điện tử cho tệp GRUB độc hại cùng với hình ảnh kernel Linux có cửa hậu, cả hai đều chạy trong các giai đoạn sau của quá trình khởi động trên máy Linux.
Việc cài đặt âm thầm khóa này khiến UEFI coi GRUB và hình ảnh kernel độc hại là các thành phần đáng tin cậy và do đó vượt qua cơ chế bảo vệ Secure Boot. Kết quả cuối cùng là một cửa hậu được cài vào kernel Linux trước khi bất kỳ biện pháp phòng thủ bảo mật nào khác được tải.
Các thiết bị dễ bị tấn công
Các máy tính dễ bị tấn công bởi mã khai thác này bao gồm một số model của Acer, HP, Fujitsu và Lenovo khi chúng được xuất xưởng với UEFI do Insyde sản xuất và chạy Linux. Bằng chứng được tìm thấy trong mã khai thác cho thấy nó có thể được điều chỉnh cho các cấu hình phần cứng cụ thể của những máy này. Insyde đã phát hành bản vá vào đầu năm nay để ngăn chặn mã khai thác hoạt động. Các thiết bị chưa được vá vẫn dễ bị tấn công. Các thiết bị từ các nhà sản xuất này sử dụng UEFI không phải của Insyde sẽ không bị ảnh hưởng.
Nghi vấn về mục đích thực sự
Một lý do khiến các nhà nghiên cứu nghi ngờ mã khai thác này chưa được sử dụng tích cực là do logo được hiển thị trong quá trình lây nhiễm. LogoFAIL hoạt động bằng cách khai thác lỗ hổng trong các thành phần phân tích cú pháp hình ảnh của UEFI. Các hình ảnh này thường hiển thị logo của nhà sản xuất thiết bị. Bằng cách thay thế hình ảnh lành tính do nhà sản xuất thiết bị cung cấp bằng một hình ảnh giống hệt nhau chứa mã khai thác độc hại, sẽ không có lý do gì để phát hiện ra điều gì bất thường. Tuy nhiên, hình ảnh độc hại được mã khai thác này thay thế lại hiển thị hình ảnh một chú mèo dễ thương.
“Đối với tôi, nó trông giống như một bản demo hoặc trưng bày để tìm kiếm người mua tiềm năng hơn”, Matrosov viết. “Tôi không có bất kỳ bằng chứng nào ngoài việc phát hiện ban đầu của ESET được tải lên VirusTotal. Nhưng phần khai thác LogoFAIL có vẻ chắc chắn, điều này khá thú vị khi xem xét cùng với các điểm dữ liệu khác.”
Lỗ hổng LogoFAIL: Cửa hậu cho mã độc tấn công UEFI trên Linux
Các nhà nghiên cứu bảo mật tại Binarly vừa tiết lộ một chiến dịch tấn công mạng tinh vi nhắm vào UEFI (Unified Extensible Firmware Interface) – phần mềm khởi động trên các thiết bị hiện đại chạy Windows hoặc Linux. Mục tiêu cuối cùng của cuộc tấn công này là cài đặt Bootkitty, một bootkit độc hại trên Linux.
Vượt mặt Secure Boot
Điểm đáng chú ý là chiến dịch này khai thác lỗ hổng LogoFAIL để vượt qua cơ chế bảo mật Secure Boot. Secure Boot ngăn chặn UEFI chạy các tệp không đáng tin cậy bằng cách yêu cầu chữ ký số từ nhà sản xuất thiết bị. Tuy nhiên, kẻ tấn công đã khéo léo chèn mã độc vào một hình ảnh bitmap được UEFI hiển thị trong quá trình khởi động. Mã độc này sẽ cài đặt một khóa mã hóa giả mạo, cho phép ký số các tệp độc hại GRUB và kernel Linux, qua mặt Secure Boot.
Cơ chế hoạt động
HD Moore, chuyên gia về mã độc nhúng trong firmware, giải thích rằng cuộc tấn công này lợi dụng lỗi LogoFAIL để “đánh lừa” UEFI chấp nhận khóa tự ký của kẻ tấn công. Khóa này sau đó được lưu trữ trong UEFI dưới dạng biến MOK. Mặc dù mã độc vẫn bị giới hạn ở phía người dùng của UEFI, nhưng lỗ hổng LogoFAIL cho phép kẻ tấn công thêm khóa ký của riêng chúng vào danh sách cho phép của firmware.
Về cơ bản, đây là một backdoor kernel dựa trên GRUB, không phải là backdoor firmware. Tuy nhiên, nó lạm dụng lỗi LogoFAIL để cài đặt mà không cần sự tương tác của người dùng, thay thế GRUB và kernel hợp pháp bằng phiên bản độc hại.
Các thiết bị dễ bị tấn công
Các máy tính dễ bị tấn công bao gồm một số model của Acer, HP, Fujitsu và Lenovo được trang bị UEFI do Insyde sản xuất và chạy Linux. Binarly theo dõi lỗ hổng này dưới mã BRLY-2023-006, trong khi mã định danh chung là CVE-2023-40238 và CVE-2023-39538. Insyde đã phát hành bản vá vào đầu năm nay để khắc phục lỗ hổng. Các thiết bị chưa được vá vẫn dễ bị tấn công.
“Màn trình diễn” hay mối đe dọa thực sự?
Một số nhà nghiên cứu nghi ngờ rằng cuộc tấn công này có thể chỉ là một “màn trình diễn” để tìm kiếm người mua tiềm năng. Bằng chứng là hình ảnh logo được hiển thị trong quá trình lây nhiễm là một chú mèo dễ thương, thay vì logo của nhà sản xuất thiết bị như thông thường.
Tuy nhiên, lỗ hổng LogoFAIL và phần khai thác được đánh giá là rất tinh vi, cho thấy mối đe dọa tiềm ẩn đối với bảo mật UEFI trên Linux. Người dùng cần cập nhật bản vá cho tất cả thiết bị có UEFI do Insyde sản xuất để phòng tránh rủi ro.
Tin tài trợ
-
Tài trợKhám phá
GST-B400CX-1AJR: Phiên bản đặc biệt cho Năm Con Rắn
Casio tiếp tục gây ấn tượng với dòng đồng hồ G-Shock nổi tiếng của mình, lần này với phiên bản giới hạn GST-B400CX-1AJR, một mẫu đồng hồ đặc biệt kỷ niệm Năm Con Rắn. Sự kết hợp giữa thiết kế mang đậm tính truyền thống và các tính năng smartwatch hiện đại khiến mẫu […] -
Tài trợKhám phá
Kia EV4: Mẫu xe điện nhỏ gọn sắp ra mắt
Kia đã gây sự chú ý khi ra mắt mẫu xe concept EV4 vào năm 2023, một chiếc sedan điện với thiết kế hiện đại và khả năng vận hành ấn tượng. Chính vì vậy, người hâm mộ vẫn đang chờ đợi thông tin về thời điểm ra mắt chính thức. Thời gian ra […] -
Tài trợMobile
Vision Pro “sắp đổ bộ” vào thị trường Đài Loan
Apple đang dần mở rộng thị trường cho kính thực tế ảo Vision Pro, và điểm đến tiếp theo chính là Đài Loan. Vision Pro đến Đài Loan vào dịp lễ Theo thông cáo báo chí trên trang web của Apple Đài Loan, Vision Pro sẽ chính thức ra mắt tại đây vào ngày 17/12, […] -
Tài trợKhám phá
Khám phá Pilet: Thiết bị di động nhỏ gọn, mạnh mẽ và linh hoạt
Raspberry Pi từ lâu đã là nền tảng quen thuộc cho các dự án công nghệ sáng tạo. Gần đây, một dự án mới mang tên Pilet đã thu hút sự chú ý với thiết kế linh hoạt, thời lượng pin kéo dài và giá cả hấp dẫn, hứa hẹn là một lựa chọn lý […]
Bài viết liên quan
Google cải tiến Pixel Recorder với tính năng Clear voice
Starlink sẽ “cập bến” Ấn Độ, mang Internet vệ tinh đến người dùng?
Spotify Wrapped 2024 và cuộc đua “bắt chước” của các nền tảng khác
Tấn công mạng vào Blue Yonder gây tê liệt hệ thống bán lẻ tuần thứ hai
Intel “nhá hàng” card đồ họa Battlemage, thông số kỹ thuật bất ngờ bị lộ
Phát hiện mã độc khai thác LogoFAIL, cài đặt backdoor Bootkitty
Windows 11: Vấn đề mới sau khi thu hồi khiến người dùng lo lắng
Thunderbolt 5: Kỳ vọng quá lớn, thực tế quá phũ phàng
Windows 11 nâng cấp Snap Layouts, tăng cường trải nghiệm người dùng
Google từ bỏ cuộc đua máy tính bảng?
Phản chiếu và điều khiển iPhone trên Mac tăng năng suất làm việc
Hacker tấn công máy chủ VPN, người dùng có nguy cơ nhiễm mã độc
Elementary OS 8 ra mắt với nhiều tính năng lấy cảm hứng từ macOS
AI điều khiển bằng giọng nói: Liệu có thể thay thế chuột và bàn phím?
IPVanish có an toàn không? Đánh giá chi tiết cho người dùng
PC Game Pass: Chơi game offline không giới hạn trên laptop và thiết bị cầm tay
Xóa ngay phần mềm lỗi thời để tránh rủi ro bảo mật
Tiết kiệm chi phí: Thay loa MacBook Pro dễ dàng và tiết kiệm hơn với thay đổi mới từ Apple
Microsoft Edge bổ sung tính năng hỗ trợ chơi game trên PC
ĐĂNG KÝ NHẬN TIN
NGAY HÔM NAY
Đăng ký để nhận thông tin sớm nhất về những câu chuyện nóng hổi hiện nay trên thị trường, công nghệ được cung cấp hàng ngày.
Bằng cách nhấp vào “Đăng ký”, bạn chấp nhận Điều khoản dịch vụ và Chính sách quyền riêng tư của chúng tôi. Bạn có thể chọn không tham gia bất cứ lúc nào.
5
s
Nhận xét (0)