Realista: ¿Explotar una computadora en el nivel de BIOS / hardware en menos de una hora? (Tiempo de preparación infinito)

6

Me pregunto qué tan difícil es infectar una computadora portátil o una netbook en 60 minutos o menos de una manera que la víctima no puede limpiar fácilmente su máquina al limpiar las unidades de disco duro.

Supongamos lo siguiente:

  • El atacante tiene acceso físico a la máquina. Es decir. Esperan hasta que su víctima abandone su escritorio. Saben cuánto tiempo estará lejos su víctima. (Es decir, 5 minutos o una hora).
  • La máquina está encendida (y debe permanecer así) o apagada (y debe permanecer así), o la víctima se dará cuenta.
  • El equipo de la víctima tiene puertos USB, conexión de cable Ethernet, LAN inalámbrica y (posiblemente) Bluetooth habilitado.
  • El atacante tiene tanto tiempo para preparar su ataque como sea necesario, incluso algunos años. Tienen varias oportunidades de intentarlo, siempre y cuando no rompan nada.

El hack debe dar como resultado lo siguiente:

  • La víctima no podrá eliminar la infección volviendo a instalar su sistema o limpiando el disco de forma segura o comprando un nuevo disco duro. (1)
  • La víctima solo podrá eliminar la infección utilizando una placa base completamente nueva, o al menos actualizar el chip de la BIOS (solo restablecerlo no debería ayudar).
  • El atacante podrá robar los datos de las víctimas (requisito mínimo), por ejemplo, contraseñas o datos de la empresa. Deben al menos poder utilizar la funcionalidad similar a un keylogger, y así obtener un control completo sobre la máquina víctima.
  • No hay exploits de Windows nunca actualizados y sucios. La víctima está ejecutando un derivado de Unix actualizado regularmente (es decir, el último OSX o Linux).
  • La víctima notaría un ataque si hubiera algo que notar. Nada remotamente visible debe cambiar. La víctima espera ser atacada, y asumirá que un error técnico es un ataque, por muy improbable que parezca. El nivel de habilidad de las víctimas es un codificador algo experimentado, pero no en el campo del hardware. Sin embargo, la víctima confía en sus compañeros de trabajo hasta cierto punto, es decir, que dejan su máquina para el almuerzo.
  • No hay cosas UEFI por aquí. BIOS antiguo simple, con una gran cantidad de datos disponibles al respecto. (No es una computadora portátil nueva).

Dejo los métodos que el atacante usa en detalle completamente abiertos.

Sin embargo, se debe asumir que su nivel de habilidad es extremadamente alto. (Por ejemplo, alguien con más de 20 años de experiencia, bueno en ASM, C ++ y C, con un alto conocimiento de hardware y software y muy buenas habilidades de Unix. Fascinado por las hazañas y piratería de por vida y éxito) con bastante frecuencia se rompen en sistemas de software y hardware, así como en ingeniería inversa. Es decir, podrían lograr cualquier cosa que una sola persona pueda hacer y encontrarán sus herramientas. Sin embargo, si encuentran una herramienta que les permita obtener el trabajo hecho en 5 minutos, lo usarían. Son bastante pragmáticos.) Digamos que son un programador (secretamente criminal) que tiene más experiencia que nadie en el equipo, el único que no es solo un "tipo web". o sysadmin.

Si fueras un atacante, ¿cómo lo harías? ¿Pensarías que es posible y cómo lo intentarías? (Se debe cumplir el requisito de "un nuevo disco duro y borrar todos los datos, incluidas las copias de seguridad", se debe cumplir con el resto).

(1) Una forma fácil de "software" de hacer esto sería infectar un archivo al que la víctima seguirá accediendo una y otra vez, ya sea de forma remota o local. Esto, sin embargo, no cumple con el requisito. La infección debe persistir incluso si todos los datos se borran por completo y la máquina nunca volverá a acceder a la red de la empresa.

    
pregunta ALittleBitOfParanoia 03.03.2015 - 23:08
fuente

1 respuesta

3

Este video muestra una completa re-soldadura de un chip BIOS de computadora portátil en 10 minutos: enlace

Joanna Rutkowska (chica detrás del rootkit de Blue Pill) discute la viabilidad de un rootkit "Ring -3" del SMM que reside en el chip BIOS: enlace

Y esta presentación habla sobre las implicaciones de piratear el SMM, brindándole acceso total incluso de forma remota, totalmente indetectable. Incluso el usuario que supervisa las conexiones de red en busca de tráfico sospechoso podría hacer que un rootkit SMM engañe a la tarjeta de red más allá del nivel del controlador: enlace

El atacante, sabiendo de antemano la computadora portátil, usaría la técnica para piratear SMM en un chip que obtuvo de eBay a un precio barato, y luego traería el chip y un soldador para el ataque real.

    
respondido por el armani 04.03.2015 - 01:32
fuente

Lea otras preguntas en las etiquetas