透過電腦開機的統一可延伸韌體介面(UEFI)的攻擊手法,最近幾年被資安人員發現數個惡意軟體,且攻擊極為隱蔽而難以察覺、因應。例如,資安業者於10月5日揭露新的惡意軟體ESPecter,它藉由EFI系統磁區(EFI System Partition,ESP),而能持續在受害電腦運作,讓攻擊者得以繞過Windows的驅動程式強制簽章機制(DSE),進而載入未簽章的驅動程式,以便進行其他攻擊行動。
針對這樣的攻擊手法,研究人員呼籲,使用者要嚴加防範:電腦要使用最新版本的韌體,並確定安全開機(Secure Boot)功能開啟,再者,使用者也要留意特殊許可權的管理,避免高許可權帳號遭到攻擊者濫用。
1.這樣的工具會被如何?
攻擊者在受害電腦植入ESPecter之後,這個啟動工具會竄改Windows啟動管理器,而能在作業系統完全載入之前的早期啟動階段,執行沒有簽章的驅動程式,並繞過Windows驅動程式的強制簽章要求。而這個沒有簽章的驅動程式,攻擊者再以其他使用者模組的元件注入,並啟動ESPecter和C2中繼站伺服器的連線,使得攻擊者能掌控受害電腦,執行C2命令,或是下載、執行其他的惡意軟體。
而受這種攻擊手法影響的範圍,包含執行Windows 7至Windows 10的電腦。其中,研究人員指出,當中竄改Windows啟動器檔案(bootmgfw.efi)的手法,必須關閉UEFI安全開機才能達成。但究竟攻擊者如何關閉受害電腦的安全開機功能?研究人員表示並不清楚,但推斷有可能攻擊者實際接觸到受害電腦,或者是利用UEFI漏洞而能夠達成。
2.鎖定UEFI韌體出現新手法
過往針對UEFI韌體攻擊的惡意軟體,主要是濫用SPI快閃記憶體,包含ESET在2018年揭露的LoJax,以及卡巴斯基於2019年發現的MosaicRegressor。
而這次他們發現的ESPecter,與卡巴斯基甫於今年9月底揭露的FinSpy(亦稱為FinFisher),則是鎖定EFI系統磁區下手。在此之前,這種攻擊EFI系統磁區的手法,只有出現在概念性驗證(PoC)的攻擊程式,並未於實際的攻擊行動出現。不過,ESET強調,ESPecter和FinSpy兩者之間沒有直接關連。
|
|