2/1/14

NSA tấn công máy chủ Dell PowerEdge BIOS

Tài liệu mới nhất bị rò rỉ từ các tập tin cơ quan an ninh quốc gia Mỹ (National Security America - NSA) của Edward Snowden là một bản mô tả của DEITYBOUNCE , mà tài liệu nói về "cung cấp phần mềm ứng dụng kiên trì trên các máy chủ Dell PowerEdge bằng cách khai thác các bo mạch chủ  BIOS và sử dụng hệ thống chế độ quản lý (System Management Mode - SMM) để nhằm thực hiện vòng lặp trong khi máy chủ tải hệ điều hành". Hình ảnh của tài liệu được chia sẻ bên dưới. Cuộc tấn công theo như bản mô tả được thực hiện bằng tay với một USB, rõ ràng sử dụng lỗi Autorun đã nổi tiếng bởi Stuxnet. Một khi được cấy ghép trong hệ thống BIOS, công cụ sẽ phát tán phần mềm chịu tải trong hệ điều hành máy chủ vào lúc khởi động.



Tài liệu này được thành lập ngày tháng Giêng năm 2007 ( tương tự như các tài liệu thuê iPhone), và các cuộc tấn công được mô tả trong đó chắc chắn là khó khăn hơn nhiều, nếu xảy ra ngày hôm nay. Các cuộc tấn công cụ thể rõ ràng sẽ không thể thực hiện vì chúng nhắm vào "Microsoft Windows 2000, 2003, và XP. Hôm nay là mục tiêu máy chủ Dell PowerEdge 1850/2850/1950/2950 RAID, sử dụng phiên bản BIOS A02, A05, A06, 1.1. 0, 1.2.0 hoặc 1.3.7."

Ngay cả khi NSA đã đi đến những rắc rối của việc cập nhật những cuộc tấn công cho những thay đổi nhỏ trong hệ điều hành và phần mềm, công nghệ hiện tại có khả năng ngăn chặn các hình thức tấn công này. UEFI (Unified Extensible Firmware Interface), cùng với Secure Boot áp dụng một hệ thống xác thực PKI dựa trên mã chạy trên máy tính. Trừ khi họ được tiếp cận với các phím, NSA không sẽ có thể flash BIOS độc hại trên hệ thống để trang bị tốt. Dell và Microsoft đã hỗ trợ UEFI và khởi động an toàn trong nhiều năm. Cấp giấy chứng nhận hệ thống cho Windows 8 thực sự đòi hỏi UEFI và khởi động an toàn được kích hoạt theo mặc định sử dụng một khóa riêng Microsoft.

Theo ZDNet

Không có nhận xét nào:

Đăng nhận xét