r   e   k   l   a   m   a
r   e   k   l   a   m   a

Ufają tylko Linuksowi: Google pozbywa się UEFI i Intel Management Engine

Strona główna AktualnościBEZPIECZEŃSTWO

Ujawniona ostatnio przez badaczy z moskiewskiej firmy Positive Technologies luka w technologii Intel Management Engine była dowodem na to, że paranoicy tym razem mają rację: niewidzialny dla systemu operacyjnego mechanizm zdalnego zarządzania stanowi ogromne zagrożenie dla bezpieczeństwa systemu, a wyprowadzone za jego pomocą ataki są niemożliwe do zneutralizowania. O powadze tego zagrożenia muszą świadczyć działania Google. Firma z Mountain View uznała, że nie ufa już ani Intel Management Engine, ani firmware w UEFI. Projekt NERF ma służyć wyeliminowaniu tych technologii ze wszystkich google’owych serwerów.

NERF to akronim od Non-Extensible Reduced Firmware. Za tym oprogramowaniem stoją twórcy projektu Coreboot, otwartego zamiennika BIOS-u, którzy podczas Embedded European Linux Conference w zeszłym tygodniu przedstawili zatrważający stan relacji pomiędzy współczesnymi systemami operacyjnymi a intelową (i nie tylko intelową) platformą x86.

Zatrważający to nie jest przesadzone określenie. Instalując Linuksa na urządzeniu z procesorem x86 wcale nie przekazujemy kontroli otwartemu oprogramowaniu. Pomiędzy Linuksem a sprzętem mamy jeszcze przynajmniej 2,5 całkowicie własnościowych, zamkniętych kerneli, zdaniem inżynierów Google’a łatwych do exploitowania i podatnych na trwałe ataki, zapisywane w używanej przez nie pamięci flash.

r   e   k   l   a   m   a

Podział systemów operacyjnych na pierścienie jest dobrze znany: pierścień 3 to kod działający w przestrzeni użytkownika, pierścień 0 to kernel systemu (np. Linux), pierścień -1 to hiperwizory (np. Xen czy KVM). Poniżej jednak rozciąga się obszar kodu, do którego administratorzy nie mają dostępu, a często nawet nie mają o nim pojęcia. Niewidzialne dla pierścieni -1, 0 i 3 kernele w pierścieniu -2 oraz 1 (System Management Mode) kontrolują wszystkie zasoby procesora, zaś kernele w pierścieniu -3 kontrolują te mechanizmy zdalnego zarządzania, mogące wszystko, nawet zmienić zawartość dysków, gdy komputer jest wyłączony. Dodajmy do tego wbudowany pełny stos sieciowy, a nawet serwer webowy – wymarzony cel ataków, którego nie można wyłączyć.

Widać to szczególnie w odniesieniu do System Management Mode (SMM – pierścień 1) i jego przerwań. Pierwotnie pomyślany do zarządzania zasilaniem, dziś daje pełen dostęp do 16-bitowego trybu 8086, pełen dostęp do wszystkich przerwań i interfejsu ACPI, z 8 MB własnej pamięci, w której wiele się może zmieścić… inżynierowie Google mówią otwarcie: SMM służy temu, by producenci zachowali kontrolę nad Tobą.

Nie lepiej wygląda sytuacja w odniesieniu do pierścienia -2, czyli oprogramowania UEFI. Wykorzystuje ono ekstremalnie skomplikowany kernel z milionami linii kodu, pozwala na utrzymanie aktywności aplikacji UEFI już po rozruchu systemu, a jego system zabezpieczeń jest najlepszy z możliwych – nic o nim nie wiadomo. Jedyny sposób na zabezpieczenie UEFI – to zniszczenie go.

Co można w tej sytuacji zrobić? Przejście na platformę AMD wcale nie rozwiązuje sprawy. Twórcy Coreboota mówią wręcz – nie wierzcie we wszystko, co przeczytaliście o Ryzenie. Proponują w zamian NERF, nierozszerzalne, zredukowane firmware, ponieważ rozszerzalność jest ekstremalnie szkodliwa.

NERF przywraca właścicielom kontrolę nad komputerami z procesorami x86. Podstawowy cel – zneutralizować zagrożenie ze strony firmware. Do tej pory udało się usunąć większą część zamkniętych komponentów procesu rozruchowego. Pozostała właściwie tylko Intel Management Engine, ale już okaleczona, pozbawiona webserwera i stosu sieciowego, dzięki wykorzystaniu narzędzia ME_cleaner.

Z UEFI usunięto stos sieciowy oraz mechanizmy automatycznej aktualizacji, oddając całkowitą kontrolę nad tym procesem takiemu bardzo małemu Linuksowi, u-root. Faktycznie jest on bardzo mały, to tylko 5,9 MB. Okrojono go do kernela z podstawowymi modułami i obrazu initramfs, na którym uruchamiane jest oprogramowanie sterujące – wszystko oczywiście otwarte, napisane w języku Go. Wspomniane wcześniej SMM zniknęło, przekierowuje jedynie do funkcji Linuksa.

Zastąpienie własnościowych komponentów NERF-em nie tylko zwiększyło znacznie bezpieczeństwo systemu, eliminując powierzchnię ataku i aktywność tajemniczych aplikacji UEFI i Management Engine. Przyspieszyło to też rozruch systemów (czas uruchamiania serwerów zbudowanych wg standardu Open Compute zmalał 32-krotnie) oraz zwiększyło kompatybilność płyt głównych – nie trzeba już różnych obrazów firmware dla różnego sprzętu. Google może zaś mieć pewność, że strony trzecie nie mają już żadnej furtki, zapewniającej dostęp do jego infrastruktury.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.