Ao analisar conversas vazadas da operação ransomware Conti, pesquisadores descobriram que equipes do grupo estavam desenvolvendo hacks baseado em firmwares, mais especificamente em chipsets da Intel.

Ransomware Conti planeja ataques furtivos em firmware da Intel

Trecho traduzido para o inglês do bate-papo vazado. Imagem: Eclypsium

Os desenvolvedores do grupo criaram um código de prova de conceito (PoC) alavancando o Mecanismo de gerenciamento Intel (ME) — microcontrolador físico incorporado no interior dos chipsets Intel que roda um microOS para fornecer serviços fora da banda — para subscrever o flash e obter execução do SMM (System Management Mode).

O Conti estava em busca do ME para encontrar funções e comandos ainda não documentados passíveis de serem aproveitados. Desta forma, o grupo poderia acessar a memória flash que hospeda o firmware UEFI/BIOS, para contornar proteções e fazer execuções arbitrárias de código em um sistema comprometido.

Ransomware Conti planeja ataques furtivos ao firmware da Intel

Imagem: Eclypsium

Vale lembrar que, ao contrário do módulo do TrickBot que visava falhas de firmware UEFI para auxiliar as infecções do Conti e mais tarde empreendidas pelo grupo, as descobertas da Eclypsium indicam que os engenheiros estavam empenhados em descobrir novas falhas desconhecidas no microcontrolador.

Finalmente, ao descarregar um implante no código SMM, o grupo poderia agir com nível de privilégio mais alto do sistema (ring-0) sem ser detectado por ferramentas de segurança do sistema operacional.

Ataques furtivos ao firmware da Intel

Um ataque a firmware passa primeiro pelo acesso ao sistema por um caminho comum: como uso de phishing, exploits ou ataque à cadeia de suprimentos.

Após os atacantes comprometerem o ME, a etapa seguinte se baseia em regiões OOP (fora de proteção) nas quais há permissão de acesso, dependendo da implementação do Mecanismo de gerenciamento Intel e de várias outras restrições ou proteções.

Estas poderiam ser o acesso para sobrescrever o descritor do SPI ou mover a UEFI/BIOS para fora da área protegida ou acesso direto à região do BIOS, de acordo com os pesquisadores da Eclypsium.

Caso o Mecanismo de gerenciamento Intel não tenha acesso a nenhum deles, os agentes da ameaça ainda poderiam recorrer ao ME para forçar um boot por mídia virtual e desbloquear as proteções PCH que sustentam o controlador SPI.

Esse fluxo de ataque poderia ser utilizado pelo Conti para bloquear sistemas permanentemente, obter persistência, evitar detecções do antivírus, e detecção e resposta do endpoint (EDR), contornando a segurança do sistema operacional.

Ransomware Conti planeja ataques furtivos ao firmware da Intel

Imagem: Advanced Intel

Embora o grupo de ransomware Conti tenha anunciado o fim das operações em maio, os membros ainda trabalham para conduzir ataques em grupos menores e autônomos. Além disso, o código já desenvolvido pelos engenheiros continua a existir, o que não descarta as chances de ser empregado em ataques reais. As possibilidades são inúmeras.

Para se proteger, é importante que as atualizações disponíveis de firmware para hardware sejam devidamente instaladas, bem como o monitoramento do ME para mudanças na configuração e a verificação regular da integridade do flash do SPI.

 

Via BleepingComputer

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments