Allvarlig säkerhetsbrist upptäckt i BIOS på många datorer

Permalänk
Melding Plague

Allvarlig säkerhetsbrist upptäckt i BIOS på många datorer

Logofail kallas en nyupptäckt säkerhetsbrist som gör det möjligt att ta över datorer med UEFI-BIOS och installera svårborttagna rootkit.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Men vilka behörigheter behövs för att utföra denna attack? Behövs fysisk åtkomst eller går det att göra via nedladdad skadlig mjukvara och i så fall kräver det administrativ tillgång, eller räcker det med Javascript på random hemsida?

Edit: Från arstechnica som artikeln hänvisar till

Citat:

There are several ways to exploit LogoFAIL. Remote attacks work by first exploiting an unpatched vulnerability in a browser, media player, or other app and using the administrative control gained to replace the legitimate logo image processed early in the boot process with an identical-looking one that exploits a parser flaw. The other way is to gain brief access to a vulnerable device while it’s unlocked and replace the legitimate image file with a malicious one.

Det verkar med andra ord som att administrativ behörighet krävs.

Permalänk
Medlem
Skrivet av SanyaIV:

Men vilka behörigheter behövs för att utföra denna attack? Behövs fysisk åtkomst eller går det att göra via nedladdad skadlig mjukvara och i så fall kräver det administrativ tillgång, eller räcker det med Javascript på random hemsida?

Som svar på frågan. Du behöver exekvera något på din dator, som gör att det installeras så att det körs vid boot.
Det vill säga, en binär som redan körs med högre behörigheter behöver en sårbarhet, som utnyttjas av att du exekverar något.

Detta är oerhört vanligt problem, t.ex varenda bundlad mjukvara för t.ex crap från tangentbordstillverkare som razer, logitech etc.
Eller touchpad-grejer från HP etc. är ofta skitdåligt underhållna processer som körs med högre behörigheter.
Det är konstant sårbarheter i dessa och de har en stor användarbas så de är populära att utnyttja.

Allt som behövs är att någon skickar t.ex ett dokument som kan exekvera kod, t.ex word/excel-dokument eller bundlas med något genom en supply chain-attack.

Tro inte att man är säker bara för att man bara laddar ner från säkra ställen. Flera "normala" program har med sin auto update spridit skadlig kod, t.ex VLC etc. Räcker med en sådan auto update och att utnyttja en känd sårbarhet i processer som körs med högre behörigheter så är man "ägd".

Permalänk
Medlem

Om jag på min ASUS-bräda går in i UEFI/BIOS och sätter:
Boot Logo Display: Disabled

Undrar om även en infekterad fil skippas då?

Visa signatur

Windows 11 Pro | Intel i7 8700 | ASUS Prime Z370-P | Corsair 16GB 3000MHz | ASUS GTX 1080 | Fractal Design Define S | Corsair RM750x | Hyper 212 EVO

Permalänk
Medlem
Skrivet av Joppis:

Om jag på min ASUS-bräda går in i UEFI/BIOS och sätter:
Boot Logo Display: Disabled

Undrar om även en infekterad fil skippas då?

Det är vad folk undrade i kommentarsfältet i ars technica artiklen också. Tror jag inte såg något vettigt svar om det.
Bara för att bilden inte syns så innebär det väl nödvändigtvis inte att den delen av koden inte används?

Visa signatur

Ryzen 5600X, HyperX 16GB (2x8GB) DDR4 3200MHz CL16, Palit GeForce RTX 3090 Gaming Pro OC 24GB, ASUS ROG STRIX B550-F GAMING, Seasonic FOCUS GX 850W, Seagate FireCuda 520 SSD 500GB

Permalänk
Medlem
Skrivet av cavveman:

Det är vad folk undrade i kommentarsfältet i ars technica artiklen också. Tror jag inte såg något vettigt svar om det.
Bara för att bilden inte syns så innebär det väl nödvändigtvis inte att den delen av koden inte används?

Sant, det vet man ju inte förstås

Visa signatur

Windows 11 Pro | Intel i7 8700 | ASUS Prime Z370-P | Corsair 16GB 3000MHz | ASUS GTX 1080 | Fractal Design Define S | Corsair RM750x | Hyper 212 EVO

Permalänk
Medlem

Jag uppfattade sårbarheten som att man kan sätta in vilken bild som helst vid uppstart av datorn.

Vilken annons plats för icke riktad reklam...

Eller så startat man upp datorn och ser en äcklig snuskig gubbe med texten under - Vill du skippa se mig, får du överföra x antal bitcoins till detta konto.

Man kan hitta på hur många roliga saker som helst med denna sårbarhet.

Permalänk
Medlem

Om det stämmer att den här sårbarheten påverkar majoriteten av moderkort kommer nog detta att utnyttjas på flit, utav folk som skapar fusk till spel, för att kringgå anticheats.

Permalänk
Glädjespridare
Skrivet av Joppis:

Om jag på min ASUS-bräda går in i UEFI/BIOS och sätter:
Boot Logo Display: Disabled

Undrar om även en infekterad fil skippas då?

Skrivet av cavveman:

Det är vad folk undrade i kommentarsfältet i ars technica artiklen också. Tror jag inte såg något vettigt svar om det.
Bara för att bilden inte syns så innebär det väl nödvändigtvis inte att den delen av koden inte används?

Skrivet av Joppis:

Sant, det vet man ju inte förstås

Intressant fråga... kod i BIOS ("parser") läser alltså en sektion data (bild/"bild"+malign kod), men _när_? Jämnt, även när en switch har satts i BIOS för att strunta i visning?
Intuitivt borde det vara immuniserande, men det kan ju bara de med tillgång till koden svara på.

Permalänk
Medlem

Känns som en liten tröst att det är just Dell och Apple som jag kör här.

Hela Intel-plattformen känns som ett stort säkerhetshål, där även Windows har lämnat fönstret vidöppet.

Permalänk
Medlem

Vi som använder äldre datorer kommer antagligen aldrig få någon biosuppdatering som patchar det här

Permalänk
Medlem
Skrivet av cavveman:

Det är vad folk undrade i kommentarsfältet i ars technica artiklen också. Tror jag inte såg något vettigt svar om det.
Bara för att bilden inte syns så innebär det väl nödvändigtvis inte att den delen av koden inte används?

Känns som den skippar den koden för det går ju fortare att boota.
Alltid bootat utan logo.

Visa signatur

Corsair Obsidian 1000D* Corsair AX1600i* Asus Z790 Prime-A* Intel 13900K* 32GB G-Skill DDR5 7600Mhz/36* Asus RTX 4090* Corsair MP600 1TB* Samsung 980 Pro 1TB

Permalänk
Medlem

Min TV/Skärm hinner inte ens boota innan datorn redan är i Windows så det borde vara lugnt för mig.

Permalänk
Quizmästare Gävle 2022
Skrivet av xSean145:

Min TV/Skärm hinner inte ens boota innan datorn redan är i Windows så det borde vara lugnt för mig.

Lite som världens vigaste man som kröp in i ett visst ställe och försvann

Tyvärr spelar det ingen roll vad din skärm hinner med eller inte…

Visa signatur
Permalänk
Medlem
Skrivet av xSean145:

Min TV/Skärm hinner inte ens boota innan datorn redan är i Windows så det borde vara lugnt för mig.

Lugn att du inte ser när godtycklig kod kan köras på din dator utan att du ser det?

Permalänk
Medlem

Förr fick man alltid lära sig att försöka minimera attackytan genom att inte ha en massa onödiga funktioner och lull-lull i kritiska processer och applikationer.

Tycker definitivt att visa en logo 10 sekunder under uppstart kan klassas som onödigt lull-lull. Under årtionden dög det fint med bara text som visade datormodell, CPU, mängd RAM o.s.v. men antar att dagens användare skulle bli alldeles för rädda om datorn visade text istället för färgglada bilder.

Stänger själv alltid av logon i UEFI, vet inte om det hjälper mot detta säkerhetshål?

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem
Skrivet av Pepsin:

Förr fick man alltid lära sig att försöka minimera attackytan genom att inte ha en massa onödiga funktioner och lull-lull i kritiska processer och applikationer.

Tycker definitivt att visa en logo 10 sekunder under uppstart kan klassas som onödigt lull-lull. Under årtionden dög det fint med bara text som visade datormodell, CPU, mängd RAM o.s.v. men antar att dagens användare skulle bli alldeles för rädda om datorn visade text istället för färgglada bilder.

Stänger själv alltid av logon i UEFI, vet inte om det hjälper mot detta säkerhetshål?

Även om det hjälper mot det här problemet så brukar den där sabla bilden dyka upp igen om man är tvungen att göra en bios reset. GRRR.

Visa signatur

5700x3D | RTX 2060 Super | 2 TB M.2 | 32 GB RAM | Gigabyte DS3H| 750 WATT

Permalänk
Arvid Nordqvist-mannen
Skrivet av xSean145:

Min TV/Skärm hinner inte ens boota innan datorn redan är i Windows så det borde vara lugnt för mig.

haha, betyder ju noll.

Permalänk

Skadlig programkod i bios är inget nytt, det gick runt något som förstörde bios slutet av förra årtusendet.

Zero trust är vad man idag bör tillämpa inom datorteknik. Vi går mer åt detta håll för vare år.
Förenklat så ska man inte lita på någon hårdvara eller person och man bygger system för att hantera detta.

Med hårdvara så köper man självklart inte begagnad. Med personer så oavsett hur duktig en person är, så är det inte en enda person som ska göra precis allt. Den som utvecklar och den som har hand om hypervisorna, backuphantering etc är två helt skilda personer från 2st skilda företag.

Ofta idag räcker endast att man ska göra ett litet arbete, så ska det besiktas av en annan person på ett annat företag. Vi pratar inte om något kritisk alls, utan att kund vill veta vad den har fått betalt för.
https://www.youtube.com/watch?v=yn6CPQ9RioA

Permalänk
Medlem
Skrivet av Sidde:

Som svar på frågan. Du behöver exekvera något på din dator, som gör att det installeras så att det körs vid boot.
Det vill säga, en binär som redan körs med högre behörigheter behöver en sårbarhet, som utnyttjas av att du exekverar något.

Detta är oerhört vanligt problem, t.ex varenda bundlad mjukvara för t.ex crap från tangentbordstillverkare som razer, logitech etc.
Eller touchpad-grejer från HP etc. är ofta skitdåligt underhållna processer som körs med högre behörigheter.
Det är konstant sårbarheter i dessa och de har en stor användarbas så de är populära att utnyttja.

Allt som behövs är att någon skickar t.ex ett dokument som kan exekvera kod, t.ex word/excel-dokument eller bundlas med något genom en supply chain-attack.

Tro inte att man är säker bara för att man bara laddar ner från säkra ställen. Flera "normala" program har med sin auto update spridit skadlig kod, t.ex VLC etc. Räcker med en sådan auto update och att utnyttja en känd sårbarhet i processer som körs med högre behörigheter så är man "ägd".

Nyligen kom det någon skrivardrivrutin för HP-skrivare via Windows Update även till datorer som helt saknade behov av drivrutin för HP-skrivare. Att lyckas få in elak kod via Windows Update borde vara en våt dröm för ransomware-ligorna.

Permalänk
Medlem

Ugh...

Ser inte fram emot att behöver uppdatera bios på sjuttioelva olika datorer, och eventuellt byta ut hela datorer eller moderkort på dom som är gamla så där inte kommer någon uppdatering. Och precis innan Jultider med.

Kunde detta inte komma på sommaren när allt ändå är nerstängt för folk är på semester...

Visa signatur

//Gelantious
I heard life sucks, that''s why I''m glad I don''t have one.

Permalänk
Medlem
Skrivet av Pepsin:

Förr fick man alltid lära sig att försöka minimera attackytan genom att inte ha en massa onödiga funktioner och lull-lull i kritiska processer och applikationer.

Försöker säkra mina system så även idag, men det är lite svårt när följande program kan startas utan att vara inloggad:

C:\Windows\System32\sethc.exe C:\Windows\System32\utilman.exe

Borde vara förbjudet att köra Windows utan Bitlocker! Home-versionen tas över i samma hastighet som en reboot. Windows Defender går man förbi lika snabbt.

Permalänk
Medlem

Så... En hackar behöver full admin till min dator för att utföra attacken, och väljer då att skriva om bios för att därigenom installera sitt mög? Istället för att bara installera det när han ändå hade admin access? Vad är det jag missar? (På väg hem från en fest så kan missa mycket just nu)

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av talonmas:

Vad är det jag missar?

Tror risken ligger i att bli lurad att ladda hem en preppad bild från en "säker" källa.

Reddit verkar exempelvis vara fullt av skadliga länkar i vissa forum.

Sen kräver Windows adminrättigheter för relativt grundläggande funktioner, vilket gör att man klickar ok i UAC-dialogen av gammal vana.

Permalänk
Glädjespridare

@talonmas

Ja det ser ut som en sekundär attackvektor, avhängig en primär (iaf. vid fjärrattack).

Oangenämt hursomhelst, speciellt då det kan smussla in mer resistent och mindre detekterbar kod.
Samtidigt ändå ingen direkt anledning till panik & panikåtgärder eftersom en annan föregående attack behöver ha lyckats innan, som vi är inne på.

Permalänk
Medlem
Skrivet av talonmas:

Så... En hackar behöver full admin till min dator för att utföra attacken, och väljer då att skriva om bios för att därigenom installera sitt mög? Istället för att bara installera det när han ändå hade admin access? Vad är det jag missar? (På väg hem från en fest så kan missa mycket just nu)

Genom att få in det i BIOS den här vägen så kan det gå förbi alla säkerhetsfunktioner som hindrar applikationer (även virus) från att (t.ex.) läsa data ur arbetsminnet. Det gör det möjligt att t.ex. fånga upp krypteringsnycklar och annat som annars hade varit omöjligt (utan ett annat säkerhetshål).

Många virus idag är "begränsade" till enklare grejer som att logga dina tangenttryckningar och skicka hem dom för att försöka snappa upp och sno lösenord eller kryptera dina filer och kräva dig på pengar för att återfå access. Båda dom är ju otroligt mycket trubbigare än att plocka information ur arbetsminnet som gör det möjligt att spegla din pågående session mot din bank t.ex. eller krypto ännu hellre.

Det är också svårare att upptäcka och ta bort.

Permalänk
Medlem
Skrivet av talonmas:

Så... En hackar behöver full admin till min dator för att utföra attacken, och väljer då att skriva om bios för att därigenom installera sitt mög? Istället för att bara installera det när han ändå hade admin access? Vad är det jag missar? (På väg hem från en fest så kan missa mycket just nu)

Den stor skilnaden är väl att det här är något som är i princip omöjligt för ett antivirus program (windows defender t.ex.) att upptäcka och ta bort.

Visa signatur

Chassi: Fractal Design Define R5 | MB: MSI Pro B650-P WIFI | CPU: AMD Ryzen 5 7600X | Internminne: Corsair Vengence 64GB (2x32GB) DDR5 5600MHz CL40 | CPU-kylare: Thermalright Peerless Assassin 120 SE | GPU: INTEL Arc A750 8GB | SDD: Samsung 990 Pro 2TB - Intel 600p 480GB | HDD: 2x Toshiba Enterprise MG09 Series 18TB - WD Elements Desktop 12TB - 2x WD Elements Desktop 5TB - 2x WD 5TB - 3x WD 3TB (70TB total) | Skärm: Dell 2715H | Dell S2721QSA | BenQ G2420DHBL | Philips 233V | Projektor: Optoma HD65 on 120" | PSU: Corsair RM750x

Permalänk
Medlem

Är Chromebook-datorer berörda eller har CoreBoot lyckats visa sin överlägsenhet ännu en gång? Egentligen är det helt otroligt att företagen prioriterar som de gör, t.ex. ASRock tror jag det var som har en eller två snubbar som är ansvariga för att koda alla BIOS:ar på alla deras moderkort för konsumenter. . . idiotiskt hur företag väljer bort bättre och mer hållbara lösningar för "open source" är fulspråk för dem.

Permalänk
Medlem
Skrivet av JasBC:

Är Chromebook-datorer berörda eller har CoreBoot lyckats visa sin överlägsenhet ännu en gång? Egentligen är det helt otroligt att företagen prioriterar som de gör, t.ex. ASRock tror jag det var som har en eller två snubbar som är ansvariga för att koda alla BIOS:ar på alla deras moderkort för konsumenter. . . idiotiskt hur företag väljer bort bättre och mer hållbara lösningar för "open source" är fulspråk för dem.

Det är UEFI som är angreppspunkten (inte BIOS). Om Chromebooks saknar UEFI (jag har ingen aning) så går dom säkra, annars inte. Om det är sannolikt däremot, det är en annan fråga...

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

Varför körs kod i en bildfil? Sen, bilder i uppstarten, det känns väldigt 90-tal. I dag startar datorn så snabbt att det ändå inte skulle synas i mer än några millisekunder...

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S