• XSS.stack #1 – первый литературный журнал от юзеров форума

BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Скрытый буткит под названием BlackLotus стал первым широко известным вредоносным ПО, способным обходить защиту Secure Boot в UEFI, что делает его серьезной угрозой в киберпространстве.

«Этот буткит может работать даже на полностью обновленных системах Windows 11 с включенной безопасной загрузкой UEFI», — говорится в отчёте компании ESET.

UEFI-буткиты развёртываются в прошивке материнской платы и обеспечивают полный контроль над процессом загрузки операционной системы, что позволяет отключать механизмы безопасности на уровне ОС и развертывать произвольные полезные нагрузки с высокими привилегиями во время запуска системы.

Подробности о BlackLotus впервые появились в октябре 2022 года, когда исследователь «Лаборатории Касперского» Сергей Ложкин описал его как «сложное криминальное ПО».

В двух словах, BlackLotus использует уязвимость CVE-2022-21894 (она же Baton Drop), чтобы обойти защиту UEFI Secure Boot и настроить своё постоянство в компьютере жертвы. Microsoft устранила эту уязвимость ещё в январе прошлого года, но из-за того, что не все следят за актуальностью своего программного обеспечения, миллионы компьютеров всё ещё уязвимы перед BlackLotus.

По данным ESET, успешная эксплуатация уязвимости позволяет выполнять произвольный код на ранних этапах загрузки компьютера, позволяя злоумышленнику реализовывать вредоносные действия в системе с включенной UEFI Secure Boot без физического доступа к ней.

«Это первое публично известное использование этой уязвимости», — сказал Мартин Смолар, исследователь компании ESET.

Точный способ развертывания буткита пока неизвестен, но он начинается с компонента установщика, который отвечает за запись файлов в системный раздел EFI, отключение HVCI и BitLocker, а затем перезагрузку хоста. После перезагрузки следует установка самого буткита, и далее он автоматически выполняется при каждом запуске системы для развертывания драйвера ядра.

«За последние несколько лет было обнаружено множество критических уязвимостей, влияющих на безопасность систем UEFI. К сожалению, из-за сложности всей экосистемы UEFI и проблем с цепочками поставок обновлений многие из этих уязвимостей остаются актуальными даже спустя долгое время после исправления», — подытожил специалист ESET.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сэмпл у кого есть?
 
На экспе.
не продают, продавец Last visited November 28, 2022

Вообще, удивительно, что юзается именно сплоент. Разраб, походу, не додумался до инфекта бутменеджера - там всего лишь пропатчить его проверку подписи надо (находится самостоятельно без каких-либо проблем, символы все есть) и Secure Boot оно пройдет без зазрения совести.
PoC есть? :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не продают, продавец Last visited November 28, 2022
Так набрали клиентов и всё лавочка закрыта. Просто когда он рекламировался все отнеслись к нему скептически. А теперь всё поезд уехал. Но это не точно, как говорится)) По поводу PoС если не ошибаюсь он давно на гитхабе лежит.
 
Давно в природе дикой и имя ему ESpecter,

ESET researchers have analyzed a previously undocumented, real-world UEFI bootkit that persists on the EFI System Partition (ESP).
ну такое) мне больше интересно то, что можно засунуть в SPI Flash, а не в обычный раздел жёсткого диска, напрямую доступный из основной операционной системы.
 
Закреп через ESP самый простой из вариантов прокидывания буткита, это очевидно. Да, тут есть свои минусы.
и основной минус в том, что найти такого домовёнка - как два байта переслать.

Ну, и нужно учитывать, что это чаще всего вендорозависимо :)
во всём мире два вендора биоса и три вендора флеш чипов, так что зависимость мнимая.
точнее, в мире энтерпрайза, ширпотреб на чипах GigaDevice я не рассматриваю :)

black hat ASIA 2017
блин, опять пендосы на 5 лет опережают
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А можно ссыль на пок и если кому не жаль то сэмплик бы глянул.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вообще, удивительно, что юзается именно сплоент. Разраб, походу, не додумался до инфекта бутменеджера

Вероятно, поэтому
Modified or replaced bootloaders create very visible and noisy Indicators of Compromise (IOCs) that attackers who are focused on persistence want to avoid.

блин, опять пендосы на 5 лет опережают
Не пендосы, а азиаты, кек.


В статье пишут, что основан на этой поделке https://github.com/btbd/umap

P.S. Про азиатов погорячился, не думал, что это Матрос презентовал.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
О, старый-добрый юмап, которым все читоделы пользуются, хехе :)
По правде, хз чего всеми любимый Матросов и Ко решили докопаться до хуков и выгруза в ядро приколов (BlImgAllocateImageBuffer по сути единственный способ, который это позволяет), у всех буткитов оно одинаково (кроме того же Especter с Archpx64TransferTo64BitApplicationAsm).

Только вот объясни мне тупому, чтобы заразить жертву нужен физический доступ c флешкой, на которой будет буткит?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так набрали клиентов и всё лавочка закрыта.
Мб и так, но его тему закрыли на деп, я писал тсу по поводу но он кажись обиделся что его на деп отправили
P.S. Про азиатов погорячился, не думал, что это Матрос презентовал.
Ну азиты все равно впереди планеты всей, уже давно, по крайней мере в наших сферах
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто когда он рекламировался все отнеслись к нему скептически.
Даже немного грустно, художника каждый обидеть может...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Только вот объясни мне тупому, чтобы заразить жертву нужен физический доступ c флешкой, на которой будет буткит?
Intel vPro -> Virtual Media -> profit 🌚
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну азиты все равно впереди планеты всей, уже давно, по крайней мере в наших сферах
Не спорю. К тамошним специалистам испытываю глубочайшее уважение.
 
Не спорю. К тамошним специалистам испытываю глубочайшее уважение.
у меня есть серьёзные подозрения, что специалистами эти "специалисты" являются лишь потому, что имеют доступ к исходникам всего и вся.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
у меня есть серьёзные подозрения, что специалистами эти "специалисты" являются лишь потому, что имеют доступ к исходникам всего и вся.
Тоже не исключаю такой вероятности. Аналогичные подозрения были в отношении некоторых западных спецов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх