Bootkitty Bộ khởi động UEFI đầu tiên được thiết kế cho Linux | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We don't have any banner, Flash, animation, obnoxious sound, or popup ad. We do not implement these annoying types of ads!

We need money to operate the site, and almost all of it comes from our online advertising.

Please add https://vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Bootkitty Bộ khởi động UEFI đầu tiên được thiết kế cho Linux

malemkhoang

Rìu Chiến
Bootkitty.webp


Bootkitty trở thành bộ khởi động UEFI đầu tiên được thiết kế cho hệ thống Linux. Được phát hiện bởi các nhà nghiên cứu ESET, nó nhắm mục tiêu vào một số phiên bản Ubuntu và có cách tiếp cận thử nghiệm. Phần mềm độc hại vô hiệu hóa xác minh chữ ký kernel và sử dụng các phương pháp nâng cao để vượt qua các cơ chế bảo mật.

Phát hiện gần đây đã làm rung chuyển bối cảnh an ninh mạng: Các nhà nghiên cứu đã xác định được bộ khởi động UEFI đầu tiên được thiết kế đặc biệt cho các hệ thống Linux, được gọi là Bootkitty bởi những người tạo ra nó. Phát hiện này đánh dấu một sự tiến triển đáng kể trong các mối đe dọa UEFI, vốn trước đây hầu như chỉ tập trung vào các hệ thống Windows. Mặc dù Phần mềm độc hại dường như đang trong giai đoạn chứng minh khái niệm, sự tồn tại của nó mở ra cánh cửa cho những mối đe dọa phức tạp hơn có thể xảy ra trong tương lai.

Trong những năm gần đây, Các mối đe dọa UEFI đã có sự tiến bộ đáng chú ý. Từ những bằng chứng khái niệm đầu tiên vào năm 2012 cho đến những trường hợp gần đây hơn như ESPecter và BlackLotus, cộng đồng bảo mật đã chứng kiến sự gia tăng về mức độ phức tạp của các cuộc tấn công này. Tuy nhiên, Bootkitty thể hiện một sự thay đổi quan trọng, chuyển sự chú ý sang các hệ thống Linux, cụ thể là một số phiên bản Ubuntu.

Tính năng kỹ thuật của Bootkitty:
Bootkitty nổi bật với khả năng kỹ thuật tiên tiến của nó. Phần mềm độc hại này sử dụng các phương pháp để vượt qua cơ chế bảo mật UEFI Secure Boot bằng cách vá các chức năng xác minh quan trọng trong bộ nhớ. Bằng cách này, nó quản lý để tải nhân Linux bất kể Secure Boot có được bật hay không.

Mục tiêu chính của Bootkitty bao gồm vô hiệu hóa xác minh chữ ký kernel và tải trước các tệp nhị phân ELF độc hại không xác định thông qua quá trình trong đó của Linux. Tuy nhiên, do sử dụng các mẫu mã không được tối ưu hóa và độ lệch cố định, hiệu quả của nó bị hạn chế ở một số ít cấu hình và phiên bản kernel và GRUB.

Điểm đặc biệt của phần mềm độc hại là bản chất thử nghiệm của nó: chứa các chức năng bị hỏng dường như nhằm mục đích thử nghiệm hoặc trình diễn nội bộ. Điều này, cùng với nó không có khả năng hoạt động trên các hệ thống có bật Khởi động an toàn ngay lập tức, cho thấy rằng nó vẫn đang trong giai đoạn phát triển ban đầu.

Cách tiếp cận theo mô-đun và khả năng liên kết với các thành phần khác:
Trong quá trình phân tích, các nhà nghiên cứu từ ESET Họ cũng xác định được một mô-đun hạt nhân chưa được ký tên là BCDropper, có khả năng được phát triển bởi cùng tác giả Bootkitty. Mô-đun này bao gồm các tính năng nâng cao như khả năng ẩn các tệp, quy trình và cổng đang mở, đặc điểm điển hình của rootkit.

BCdropper Nó cũng triển khai một nhị phân ELF có tên là BCObserver, tải một mô-đun hạt nhân khác chưa được xác định. Mặc dù mối quan hệ trực tiếp giữa các thành phần này và Bootkitty chưa được xác nhận nhưng tên và hành vi của chúng cho thấy có mối liên hệ.

Tác động của Bootkitty và các biện pháp phòng ngừa:
Mặc dù Bootkitty chưa gây ra mối đe dọa thực sự đối với hầu hết các hệ thống Linux, sự tồn tại của nó nhấn mạnh sự cần thiết phải chuẩn bị cho các mối đe dọa có thể xảy ra trong tương lai. Các chỉ số tương tác liên quan đến Bootkitty bao gồm:
  • Các chuỗi được sửa đổi trong kernel: hiển thị bằng lệnh uname -v.​
  • Sự hiện diện của biến LD_PRELOAD trong kho lưu trữ /proc/1/environ.​
  • Khả năng tải các mô-đun hạt nhân chưa được ký: ngay cả trên các hệ thống đã bật Khởi động an toàn.​
  • Hạt nhân được đánh dấu là "bị nhiễm độc", cho thấy có thể bị giả mạo.​

Để giảm thiểu rủi ro do loại phần mềm độc hại này gây ra, các chuyên gia khuyên bạn nên bật UEFI Secure Boot, cũng như đảm bảo rằng chương trình cơ sở, hệ điều hành và danh sách thu hồi UEFI đều được lưu trữ. đã cập nhật.

Một sự thay đổi mô hình trong các mối đe dọa UEFI:
Bootkitty không chỉ thách thức quan niệm cho rằng bộ khởi động UEFI chỉ dành riêng cho Windows, nhưng cũng làm nổi bật sự chú ý ngày càng tăng của tội phạm mạng đối với các hệ thống dựa trên Linux. Mặc dù vẫn đang trong giai đoạn phát triển nhưng sự xuất hiện của nó là một lời cảnh tỉnh để cải thiện tính bảo mật trong loại môi trường này.

Phát hiện này củng cố sự cần thiết phải chủ động giám sát và thực hiện các biện pháp biện pháp an ninh tiên tiến để giảm thiểu các mối đe dọa tiềm ẩn có thể khai thác lỗ hổng ở cấp độ chương trình cơ sở và quy trình khởi động.​

Cập nhật 28/11/2024
Nguồn: [Ubunlog](https://vi.ubunlog.com/)
 

Bim Sponges

Bộ lọc chạy bằng cơm sườn bì chả trứng đầy ú ụ
Thành viên BQT
Bài phân tích thêm về Bootkitty từ ESET: "https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/"

Quan niệm của mình đó giờ luôn là không có sự an toàn ở bất cứ hệ điều hành nào, cho dù đã bảo mật và mã hóa tới kẽ răng đi chăng nữa, núi này cao còn có núi khác cao hơn. Sự an toàn tới từ sự cẩn thận của người dùng, có biết những cách tự sao lưu và phân tách dữ liệu quan trọng của họ hay không, hay là lưu toàn bộ ở một nơi, cũng như mật khẩu là 123456 chẳng hạn.

Mong là có thể phân tích sâu hơn về loại này để nắm vững được cách thức hoạt động nhằm phòng tránh, cho dù được hoàn toàn hay không. Hiện tại nó vẫn còn đang là một dạng Concept (ý tưởng thô, khái niệm đang hình thành) nên còn rất nhiều thời gian.
 


Top