Zephyrnet-logo

Onderzoekers ontdekken gevaarlijke rootkit op firmwareniveau

Datum:

Op firmware gebaseerde rootkits, hoewel nog steeds relatief zeldzaam, winnen aan populariteit omdat ze bedreigingsactoren een manier bieden om een ​​aanhoudende, moeilijk te detecteren en moeilijk uit te roeien aanwezigheid op een doelnetwerk te behouden.

Onderzoekers van Kaspersky ontdekten onlangs het nieuwste voorbeeld van een dergelijke dreiging, diep verborgen in de Unified Extensible Firmware Interface (UEFI)-firmware van een computer op een klantlocatie. Het kwaadaardige implantaat, genaamd “MoonBounce”, werd in UEFI-firmware in de SPI-flashopslag op het moederbord van de geïnfecteerde computer geplaatst, in plaats van op de harde schijf zoals sommige andere UEFI-bootkits. Volgens Kaspersky betekende dit dat het implantaat op het systeem kon blijven bestaan, zelfs als de harde schijf was geformatteerd of vervangen.

Het implantaat is ontworpen om de inzet van extra malware op het aangetaste systeem mogelijk te maken. Andere malwareartefacten op hetzelfde systeem wezen erop dat MoonBounce werd gebruikt als onderdeel van een bredere cyberspionagecampagne die Kaspersky-onderzoekers met een hoog vertrouwensniveau konden toeschrijven aan APT41, een bekende Chineessprekende groep voor geavanceerde persistente bedreigingen (APT). Kaspersky ontdekte de dreiging eind 2021 en rapporteerde deze privé aan klanten van zijn APT-service.

“We hebben ervoor gekozen om dit niet lang daarna publiekelijk bekend te maken, omdat we geloven dat het waardevol is om deze kennis met de gemeenschap te delen”, zegt Mark Lechtik, senior beveiligingsonderzoeker bij Kaspersky's wereldwijde onderzoeks- en analyseteam (GReAT). Het doel is om verdedigers “zowel te laten begrijpen hoe UEFI-firmware-aanvallen zijn geëvolueerd als om blauwe teamers in staat te stellen zich beter te verdedigen tegen dit soort bedreigingen.”

Moderne computers gebruiken UEFI-firmware tijdens het opstartproces. De interface bevat informatie die de computer gebruikt om het besturingssysteem te laden, wat betekent dat eventuele kwaadaardige code daarin wordt uitgevoerd voordat het besturingssysteem opstart. Dit feit heeft ervoor gezorgd dat UEFI-firmware een steeds populairder doelwit is geworden voor aanvallers die implantaten willen verbergen voor malwaredetectietools en langdurige persistentie op geïnfecteerde systemen willen behouden.

Beveiligingsleverancier ESET ontdekte de eerste rootkit op firmwareniveau – nagesynchroniseerd LoJax — in 2018. Deze malware was, net als MoonBounce, verborgen in de UEFI-firmware op SPI-flash. Het werd ontdekt op een systeem van een organisatie waarop de in Rusland gevestigde APT-acteur Sednit-groep zich had gericht als onderdeel van een campagne tegen overheidsorganisaties in Oost-Europa en andere regio's.

Sindsdien hebben beveiligingsonderzoekers een handvol vergelijkbare rootkits in het wild gevonden. MoonBounce is het derde publiekelijk bekende exemplaar van een kwaadaardige firmware-implantatie op SPI-flash. De andere twee zijn LoJax en MozaïekRegressor, waarvan Kaspersky in 2020 ontdekte dat het werd gebruikt in een campagne die zich richtte op diplomatieke en niet-gouvernementele organisaties in Azië, Europa en Afrika.

Naast op firmware gebaseerde rootkits op SPI-flash hebben onderzoekers malware ontdekt op UEFI-componenten op de zogenaamde EFI System Partition (ESP), die zich meestal op de harde schijf van een computer bevindt. Voorbeelden van dit soort rootkits zijn onder meer FinSpy, een zeer versluierde surveillancetool waarover Kaspersky afgelopen september rapporteerde, en ESPectre, een ander UEFI-implantaat op de ESP van een computer dat ESET in oktober gemeld.

Volgens Kaspersky zijn implantaten op UEFI-firmware op de SPI beter verborgen dan op firmware gebaseerde rootkits op de harde schijf. Ze zijn ook moeilijker te verwijderen in vergelijking met rootkits op ESP-niveau, die meestal kunnen worden gewist door de harde schijf opnieuw te formatteren.

MoonBounce is geavanceerder dan LoJax en MozaïekRegressor vanwege de zeer subtiele aard van de veranderingen op binair niveau die het aanbrengt in een goedaardige UEFI-component, zegt Lechtik. De wijzigingen introduceren logica om malware te laden tijdens het opstarten van het systeem, terwijl de opstartvolgorde nog steeds intact blijft.

“Meer in het bijzonder brengt het alleen wijzigingen aan in de opstartvolgordecomponenten in het geheugen, waardoor kwaadaardige code zich in het besturingssysteem kan verspreiden”, zegt Lechtik. Dit betekent dat het geen sporen achterlaat op de schijf, waardoor aanvallen veel onopvallender zijn dan zijn voorgangers.

Lechtik zegt dat om met de UEFI te knoeien, de APT41-actoren een goed begrip nodig hadden van de opstartvolgorde van de UEFI en de leverancierspecifieke implementatie van de firmware die ze aanvielen. Bovendien moest het onderliggende hardwareplatform het schrijven naar de firmware mogelijk hebben gemaakt – iets dat kan gebeuren als er kwetsbaarheden in de firmware aanwezig zijn. 

“In ons geval hadden de aanvallers aan beide voorwaarden voldaan”, zegt Lechtik. “Het meest opvallend was dat ze een grondig inzicht hadden in de betreffende firmware, wat suggereert dat ze voortdurend toegang hadden tot de gecompromitteerde machine.”

Het aanpakken van de dreiging
De groeiende dreiging van aanvallen op firmwareniveau – 83% van de organisaties in een onderzoek uit 2021 zeiden ze dat ze er één mee hadden getroffen – heeft chipmakers en hardware- en besturingssysteemleveranciers ertoe aangezet veranderingen door te voeren om hun technologieën tegen de dreiging te versterken. Beveiligd Opstarten is één voorbeeld. De technologie is ontworpen om ervoor te zorgen dat een computer alleen opstart met vertrouwde, ondertekende opstartsoftware. Andere voorbeelden zijn die van Intel Laarsbeschermer ter verdediging tegen de dreiging van aanvallers die ongeoorloofde wijzigingen aanbrengen in software op opstartniveau en Trusted Platform Module (TPM), een meer dan 10 jaar oude technologie om de systeemintegriteit tijdens het opstarten te garanderen.

Lechtek zegt dat met MoonBounce een mechanisme als Secure Boot nutteloos zou zijn.

"Classic Secure Boot houdt geen rekening met componenten op firmwareniveau bij het verifiëren van componenten in de opstartvolgorde", zegt hij. “MoonBounce zelf doet niets om dit mechanisme te omzeilen. Het introduceert eenvoudigweg geen wijzigingen in de afbeeldingen die door Secure Boot worden geïnspecteerd, maar herstelt eerder de weerspiegeling van deze afbeeldingen in het geheugen nadat ze zijn geladen.”

Boot Guard en TPM zouden echter met succes de wijzigingen op firmwareniveau van MoonBounce hebben tegengegaan, zegt Lechtik.

Bron: https://www.darkreading.com/threat-intelligence/researchers-uncover-dangerous-new-firmware-level-rootkit

spot_img

VC Café

VC Café

Laatste intelligentie

spot_img