《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 3000萬(wàn)臺(tái)戴爾設(shè)備面臨著遠(yuǎn)程BIOS攻擊、RCE攻擊風(fēng)險(xiǎn)

3000萬(wàn)臺(tái)戴爾設(shè)備面臨著遠(yuǎn)程BIOS攻擊、RCE攻擊風(fēng)險(xiǎn)

2021-06-25
來(lái)源:嘶吼專(zhuān)業(yè)版
關(guān)鍵詞: 戴爾 BIOS攻擊 RCE攻擊

  研究人員說(shuō),這一系列的高危漏洞可以讓遠(yuǎn)程攻擊者在戴爾設(shè)備的預(yù)啟動(dòng)環(huán)境中獲得任意代碼執(zhí)行的權(quán)限。據(jù)估計(jì),這些漏洞影響到了全球3000萬(wàn)個(gè)戴爾終端設(shè)備。

  根據(jù)Eclypsium的分析,這些漏洞影響了129個(gè)型號(hào)的筆記本電腦、平板電腦和臺(tái)式機(jī),包括企業(yè)設(shè)備和消費(fèi)者設(shè)備,這些設(shè)備都受安全啟動(dòng)機(jī)制的保護(hù)。安全啟動(dòng)是一個(gè)安全標(biāo)準(zhǔn),旨在確保設(shè)備啟動(dòng)時(shí)只使用設(shè)備原始設(shè)備制造商(OEM)信任的軟件,防止被惡意接管。

  Eclypsium公司的研究人員周四說(shuō),這些漏洞允許有特權(quán)的網(wǎng)絡(luò)黑客繞過(guò)安全啟動(dòng)保護(hù),控制設(shè)備的啟動(dòng)過(guò)程,突破操作系統(tǒng)和更高層的安全控制。它們的累計(jì)CVSS評(píng)分為8.3分(滿(mǎn)分10分)。

  具體來(lái)說(shuō),這些漏洞影響了Dell SupportAssist(一種技術(shù)支持解決方案,預(yù)裝在大多數(shù)基于Windows的戴爾機(jī)器上)中的BIOSConnect功能。BIOSConnect用于執(zhí)行遠(yuǎn)程操作系統(tǒng)中的恢復(fù)或更新固件的功能。

  研究人員在一份分析報(bào)告中指出:“各種類(lèi)型的技術(shù)供應(yīng)商正越來(lái)越多地實(shí)施云端更新程序,這樣可以確保他們的客戶(hù)盡可能使他們的固件處于最新版本。雖然這是一個(gè)非常優(yōu)秀的功能,但如果這些程序中出現(xiàn)任何漏洞,如我們?cè)诖鳡柕腂IOSConnect中看到的那些漏洞,都會(huì)產(chǎn)生嚴(yán)重的后果。”

  報(bào)告指出,這些特定的漏洞允許攻擊者遠(yuǎn)程利用主機(jī)的UEFI固件,并獲得該設(shè)備上的最高控制權(quán)。

  報(bào)告總結(jié)說(shuō):“這種遠(yuǎn)程攻擊和高權(quán)限相結(jié)合進(jìn)行利用,很可能使遠(yuǎn)程更新功能在未來(lái)成為攻擊者的最青睞的目標(biāo)?!?/p>

  不安全的TLS連接

  第一個(gè)漏洞(CVE-2021-21571)是針對(duì)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞進(jìn)行利用的開(kāi)端。

  當(dāng)BIOSConnect試圖連接到戴爾HTTP后端的服務(wù)器執(zhí)行遠(yuǎn)程更新或恢復(fù)時(shí),它使系統(tǒng)的BIOS(在啟動(dòng)過(guò)程中用于執(zhí)行硬件初始化的固件)與戴爾后端服務(wù)聯(lián)系。然后,它會(huì)協(xié)調(diào)一個(gè)更新或恢復(fù)過(guò)程。

  Eclypsium研究人員說(shuō),漏洞在于連接BIOS和后端服務(wù)器的TLS連接會(huì)接受任何有效的通配符證書(shū)。因此,那些擁有網(wǎng)絡(luò)特權(quán)的攻擊者可以攔截該連接,冒充戴爾官方并將攻擊者控制的內(nèi)容送回到受害設(shè)備上。

  根據(jù)分析:“驗(yàn)證dell.com證書(shū)的過(guò)程是首先從硬編碼服務(wù)器8.8.8.8檢索DNS記錄,然后建立一個(gè)連接到戴爾的下載網(wǎng)站的會(huì)話(huà),然而,BIOS中BIOSConnect功能中包含的任何一個(gè)內(nèi)置證書(shū)機(jī)構(gòu)所頒發(fā)的有效通配符證書(shū)都滿(mǎn)足安全連接的條件,BIOSConnect將繼續(xù)檢索相關(guān)文件。BIOS中的CA根證書(shū)來(lái)自于Mozilla的根證書(shū)文件(certdata.txt)?!?/p>

  允許任意代碼執(zhí)行的溢出漏洞

  研究人員說(shuō),一旦第一個(gè) “守門(mén)員 ”漏洞被利用,將惡意代碼傳回到了受害機(jī)器內(nèi),攻擊者就可以選擇三個(gè)不同的獨(dú)立溢出漏洞(CVE-2021-21572、CVE-2021-21573、CVE-2021-21574)進(jìn)行攻擊,其中任何一個(gè)都可以在目標(biāo)設(shè)備上獲得預(yù)啟動(dòng)RCE權(quán)限。

  據(jù)Eclypsium公司稱(chēng),其中有兩個(gè)漏洞影響到了操作系統(tǒng)的恢復(fù)過(guò)程,而第三個(gè)漏洞影響到了固件的更新過(guò)程,目前該公司還沒(méi)有公布進(jìn)一步的技術(shù)細(xì)節(jié)。

  研究人員說(shuō),任何攻擊情況都需要攻擊者重定向受害者的流量,比如通過(guò)中間機(jī)器(MITM)攻擊,但是這實(shí)現(xiàn)起來(lái)并不困難。

  根據(jù)該報(bào)告,中間人攻擊對(duì)于高級(jí)攻擊者來(lái)說(shuō)是一個(gè)相對(duì)較低的門(mén)檻,諸如ARP欺騙和DNS緩存中毒等技術(shù)都是眾所周知的,而且還很容易進(jìn)行自動(dòng)化攻擊,此外,企業(yè)VPN和其他網(wǎng)絡(luò)設(shè)備都已經(jīng)成為了攻擊者的首要目標(biāo),這些設(shè)備的漏洞可以讓攻擊者重定向流量。最后,在家工作的終端用戶(hù)越來(lái)越依賴(lài)SOHO網(wǎng)絡(luò)設(shè)備。這些類(lèi)型的消費(fèi)級(jí)網(wǎng)絡(luò)設(shè)備中存在相當(dāng)多的漏洞,并且已經(jīng)被犯罪分子在攻擊活動(dòng)中廣泛的利用“。

  成功破壞設(shè)備的BIOS將使攻擊者在控制設(shè)備的最高權(quán)限的同時(shí)還能建立持久化的后門(mén)。報(bào)告指出,這是因?yàn)樗麄兡軌蚩刂萍虞d主機(jī)操作系統(tǒng)的過(guò)程,并且禁用保護(hù)措施,這樣可以防止被發(fā)現(xiàn)。

  Eclypsium研究人員說(shuō):”這種攻擊能夠使攻擊者獲得對(duì)設(shè)備幾乎所有的控制權(quán)限,這樣的攻擊成果對(duì)于攻擊者來(lái)說(shuō),是非常誘人的。“

  戴爾發(fā)布補(bǔ)丁文件

  戴爾已經(jīng)開(kāi)始在系統(tǒng)上推送BIOS補(bǔ)丁,大多數(shù)更新計(jì)劃會(huì)在周四進(jìn)行,其他的將在7月進(jìn)行。

  Eclypsium建議:“最好在手動(dòng)檢查哈希值與戴爾公布的哈希值一致后,在操作系統(tǒng)中運(yùn)行BIOS更新可執(zhí)行程序進(jìn)行更新,而不是僅依靠BIOSConnect來(lái)應(yīng)用BIOS的更新。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。