透過電腦開機的統一可延伸韌體介面(UEFI)的攻擊手法,近年來被資安人員發現了數個惡意軟體,且攻擊極為隱蔽而難以察覺、因應。就在10月初國際資安大廠ESET再度揭露新的惡意軟體ESPecter,它藉由EFI系統磁區(EFI System Partition,ESP),而能持續在受害電腦運作,讓攻擊者得以繞過Windows的驅動程式強制簽章機制(DSE),進而載入未簽章的驅動程式,以便進行其他攻擊行動。
研究人員對於這個惡意軟體進行分析,在被植入ESPecter的受害電腦上,看到具有鍵盤側錄與竊取文件能力的元件,由此推斷ESPecter主要被用於間諜攻擊行動。根據調查,ESPecter的攻擊最早可追溯到2012年,而當時是以BIOS啟動套件的方式執行,但這個惡意軟體發展至今,已能植入UEFI韌體的電腦。
ESET表示並不清楚ESPecter背後的攻擊者身分為何,但根據用戶端元件的訊息裡含有簡體中文,他們認為或許與使用中文的駭客有關。
攻擊者在受害電腦植入ESPecter之後,這個啟動工具會竄改Windows啟動管理器,而能在作業系統完全載入之前的早期啟動階段,執行沒有簽章的驅動程式,並繞過Windows驅動程式的強制簽章要求。而這個沒有簽章的驅動程式,攻擊者再以其他使用者模組的組件注入,並啟動ESPecter和C2中繼站伺服器的連線,使得攻擊者能掌控受害電腦,執行C2命令,或是下載、執行其他的惡意軟體。而受這種攻擊手法影響的範圍,包含執行Windows 7至Windows 10的電腦。其中,研究人員指出,當中竄改Windows啟動器檔案(bootmgfw.efi)的手法,必須關閉UEFI安全開機才能達成。但攻擊者如何關閉受害電腦的安全開機功能,研究人員推斷有可能攻擊者實際接觸到受害電腦,或者是利用UEFI漏洞而能夠達成。
過往針對UEFI韌體攻擊的惡意軟體,主要是濫用SPI快閃記憶體,包含ESET之前在2018年揭露的LoJax,以及其他資安業者於2019年發現的MosaicRegressor。而這次發現的ESPecter,其他資安業者於今年9月底揭露的FinSpy(亦稱為FinFisher),都是鎖定EFI系統磁區下手。在此之前,這種攻擊EFI系統磁區的手法,只有出現在概念性驗證(PoC)的攻擊程式,並未於實際的攻擊行動出現。不過,ESET強調,ESPecter和FinSpy兩者之間沒有直接關連;最後ESET資安專家建議使用者要嚴加防範,電腦請使用最新版本的韌體,並確定安全開機(Secure Boot)功能開啟,並留意特殊權限的管理,避免高權限帳號遭到攻擊者濫用。
原文出處:https://www.welivesecurity.com/2021/10/05/uefi-threats-moving-esp-introducing-especter-bootkit/
#若有任何資安需求,歡迎洽詢台灣二版資安專業團隊,服務電話:(02)7722-6899,或上官網查詢:https://version-2.com.tw/