Niepodpisany firmware zagraża nowym laptopom. Problemu nie da się rozwiązać

Niepodpisany firmware zagraża nowym laptopom. Problemu nie da się rozwiązać19.02.2020 08:30
Niepodpisany firmware zagraża urządzeniom Della, HP i Lenovo (fot. Pixabay)

Badacze z firmy Eclypsium opublikowali wyniki swoich badań dotyczących bezpieczeństwa instalatorów oprogramowania układowego (firmware) w popularnych laptopach, skupiając się głównie na produktach firm Dell, HP i Lenovo. Skonkludowano, że proces aktualizacji firmware w laptopowych urządzeniach peryferyjnych nie stosuje żadnych mechanizmów weryfikacji autentyczności. Pozwala to ładować niepodpisany, potencjalnie groźny firmware.

Aktualizacja oprogramowania układowego, jak BIOS, była dzięki programowalności układów dostępna już od bardzo dawna. Wiele płyt głównych oraz bardziej złożonych peryferiów umożliwa zainstalowanie ("flash") nowego kodu układowego za pomocą niekoniecznie udokumentowanych, ale jednak jawnych lub możliwych do wykrycia mechanizmów.

Instalator jest podpisany...
Instalator jest podpisany...

W czym problem?

Skoro zatem układ jest programowalny, z definicji możliwe jest umieszczenie w nim złośliwego kodu, prawda? Czyżby case closed i całe "odkrycie" było jedynie hałaśliwym stwierdzeniem oczywistości? Nie do końca. Jak omawiamy w naszej serii na temat zabezpieczania komputera (w następnym odcinku podatności AMT!), dzisiejsze urządzenia są bardzo rozbudowaną elektroniką i jej mechanizmy aktualizacji również są dość złożone.

Narzędzie też jest podpisane...
Narzędzie też jest podpisane...

To już nie czasy "dyskietki z aktualizacją mikrokodu", uruchamiającej komputer do MS-DOS 7.0 z automatycznie startującym FLSHTOOL.EXE (choć niniejsze słowa piszę właśnie na sprzęcie takiej klasy). Dziś proces aktualizacji takich urządzeń jak płyta główna, karta sieciowa lub koncentrator Thunderbolt przebiegają za pomocą dedykowanych wywołań sprzętowego API.

Dwója z badań operacyjnych

Oznacza to, że przy takiej skali złożoności, całkowicie możliwe jest zaimplementowanie mechanizmu, który zaakceptuje nie tylko kod z właściwą sumą kontrolną, ale także z właściwym podpisem cyfrowym. Takiej weryfikacji dziś brakuje. Aby zabezpieczyć, logistycznie mówiąc, cały "łańcuch dostaw", kontrolą podpisu musiałyby być objęte następujące składniki:

  • Instalator pakietu (podpisany cyfrowo)
  • Narzędzie aktualizujące firmware (podpisane cyfrowo)
  • Firmware (zawierający podpis wymagany przez narzędzie)
  • Układ (przyjmujący tylko podpisany firmware)
Ale firmware już nie!
Ale firmware już nie!

Praktyka pokazuje, że najczęściej podpisem są objęte tylko dwa pierwsze elementy. Podobnie sprawa ma się ze sterownikami. Duża liczba bezprzewodowych kart sieciowych wymaga załadowania własnościowego bloba binarnego celem aktywacji. Zmodyfikowanie sterownika w Windows wywoła błąd ochrony i odrzucenie takiego pliku, ale gdy to załadowany sterownik odpowiada na "łańcuchowe" załadowanie zbiorów binarnych do samego urządzenia, to odpowiedzialność za sprawdzenie jego poprawności spoczywa na nim. System tego już nie pilnuje, i jak się okazało, sterowniki często też nie.

Lepiej nie będzie

Eclypsium przedstawiło teoretyczną klasę problemów bezpieczeństwa, których źródłem jest słabość logistyczna, a nie ściśle "programistyczna". Poza zdefiniowaniem ogólnego zagrożenia, dostarczyli też gotowy przepis na atak konkretnych urządzeń. Nawiązano także do kategorii naruszeń opartych o dostęp DMA, którego tematem również wkrótce się zajmiemy.

Sterownik szyny, kontroler karty oraz Pan Blob
Sterownik szyny, kontroler karty oraz Pan Blob

Ponieważ weryfikacja podpisu jest potrzebna na poziomie sprzętowym, luki nie da się załatać. Konieczna jest zatem kontrola pozostałych elementów łańcucha dostaw, czyli odebranie użytkownikom praw do modyfikowania plików ze sterownikami, uruchamianie wyłącznie znanych programów (badanym kamerom Sunplus da się zmienić firmware mając tylko prawa użytkownika!) i aktualizacja oprogramowania. Antywirus nie zaszkodzi. Trudno jednak o pewność, że pomoże.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.