Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:ap53562 [2026/02/02 20:49] Ante Petrović [Rootkiti i bootkiti] |
racfor_wiki:seminari2025:ap53562 [2026/02/02 21:23] (trenutno) Ante Petrović [Zaključak] |
||
|---|---|---|---|
| Redak 26: | Redak 26: | ||
| ==== Prikrivanje ==== | ==== Prikrivanje ==== | ||
| - | Malver koji se učita ispod razine operacijskog sustava može ostati nevidljiv tradicionalnim sigurnosnim alatima. Jedan od razloga je taj što se može izvršavati u privilegiranim modovima | + | Malver koji se učita ispod razine operacijskog sustava može ostati nevidljiv tradicionalnim sigurnosnim alatima. Jedan od razloga je taj što se može izvršavati u privilegiranim modovima |
| - | Osim oslanjanja na privilegirane razine izvršavanja, | + | Osim oslanjanja na privilegirane razine izvršavanja, |
| ==== Enkripcija ==== | ==== Enkripcija ==== | ||
| - | Enkripcija je još jedan mehanizam kojim malver otežava svoje otkrivanje i analizu. Korištenjem kriptografskih tehnika, zlonamjerni kod ili njegove komponente mogu biti pohranjeni u šifriranom obliku te se dešifrirati tek u trenutku izvođenja. Time se onemogućuje jednostavno otkrivanje malvera pretraživanjem potpisa ili poznatih stringova u firmwareu ili na disku. U praksi su zabilježeni slučajevi gdje su svi bitni dijelovi malvera bili kriptirani unutar firmware image-a ili posebne particije, | + | Enkripcija je još jedan mehanizam kojim malver otežava svoje otkrivanje i analizu. Korištenjem kriptografskih tehnika, zlonamjerni kod ili njegove komponente mogu biti pohranjeni u šifriranom obliku te se dešifrirati tek u trenutku izvođenja. Time se onemogućuje jednostavno otkrivanje malvera pretraživanjem potpisa ili poznatih stringova u firmwareu ili na disku. U praksi su zabilježeni slučajevi gdje su svi bitni dijelovi malvera bili kriptirani unutar firmware image-a ili posebne particije, |
| - | Konkretni primjer pruža | + | Konkretni primjer pruža Mebromi: infekcija započinje malim dropperom koji je sam šifriran i sadržii nekoliko kriptiranih binarnih komponenti (datoteke hook.rom, flash.dll, cbrom.exe, bios.sys, my.sys) [4]. Tek nakon što se dropper izvrši i dekriptira ove komponente u memoriji, nastavlja se daljnja faza napada (flashanje BIOS-a i infekcija MBR-a). Slično tome, napredniji rootkiti mogu čuvati svoj konfiguracijski podatkovni ili komunikacijski kanal u šifriranom obliku, kako druga strana |
| ==== Otpornost na uklanjanje ==== | ==== Otpornost na uklanjanje ==== | ||
| Jedna od najvažnijih karakteristika firmverskog malvera je trajna prisutnost unatoč pokušajima uklanjanja. Budući da se nalazi izvan područja klasičnih datotečnih sustava, takav malver neće biti uklonjen formatiranjem diska ili ponovnom instalacijom operacijskog sustava. Primjer UEFI rootkita LoJax pokazuje koliko je ova postojanost ozbiljna: zloćudni modul smješten u SPI flash memoriji matične ploče preživljava čak i reinstalaciju OS-a ili zamjenu tvrdog diska [5]. | Jedna od najvažnijih karakteristika firmverskog malvera je trajna prisutnost unatoč pokušajima uklanjanja. Budući da se nalazi izvan područja klasičnih datotečnih sustava, takav malver neće biti uklonjen formatiranjem diska ili ponovnom instalacijom operacijskog sustava. Primjer UEFI rootkita LoJax pokazuje koliko je ova postojanost ozbiljna: zloćudni modul smješten u SPI flash memoriji matične ploče preživljava čak i reinstalaciju OS-a ili zamjenu tvrdog diska [5]. | ||
| - | Firmverski malver aktivira se pri svakom pokretanju računala i prije predaje kontrole operacijskom sustavu. To mu omogućuje da kontinuirano održava svoju prisutnost. Čak i ako bi se nekim alatom uklonili dijelovi malvera iz OS-a, kod u firmveru može ih ponovno inficirati pri idućem dizanju sustava. Tako je npr. BIOS rootkit Mebromi implementiran da tijekom POST faze provjeri integritet MBR sektora te ukoliko ustanovi da maliciozni MBR nedostaje, ponovno upiše svoj zlonamjerni bootkod na disk [4]. Na taj način napadač osigurava da uklanjanje jedne komponente (MBR rootkita) ne sanira trajno infekciju – firmver stalno drži " | + | Firmverski malver aktivira se pri svakom pokretanju računala i prije predaje kontrole operacijskom sustavu. To mu omogućuje da kontinuirano održava svoju prisutnost. Čak i ako bi se nekim alatom uklonili dijelovi malvera iz OS-a, kod u firmveru može ih ponovno inficirati pri idućem dizanju sustava. Tako je npr. BIOS rootkit Mebromi implementiran da tijekom POST faze provjeri integritet MBR sektora te ukoliko ustanovi da maliciozni MBR nedostaje, ponovno upiše svoj zlonamjerni bootkod na disk[4]. Na taj način napadač osigurava da uklanjanje jedne komponente (MBR rootkita) ne sanira trajno infekciju – firmver stalno drži " |
| {{ : | {{ : | ||
| - | Samo uklanjanje firmverskog malvera često je vrlo složeno. Za potpuno čišćenje sustava obično je nužno ručno ponovno ispisati (flashati) ispravan firmware na matičnu ploču, čime se zamjenjuje kompromitirani BIOS/UEFI. Takav postupak nije trivijalan i prosječni ga korisnici rijetko provode, pa malver može dugo ostati prisutan [5]. Nadalje, napadači mogu dodatno otežati uklanjanje zaključavanjem regija SPI flasha ili ometanjem alata za nadogradnju firmwarea. U slučaju LoJaxa, potrebna je posebna skripta za uklanjanje koja ciljano briše maliciozne UEFI module iz flash memorije, što ukazuje na kompleksnost sanacije | + | Samo uklanjanje firmverskog malvera često je vrlo složeno. Za potpuno čišćenje sustava obično je nužno ručno ponovno ispisati (flashati) ispravan firmware na matičnu ploču, čime se zamjenjuje kompromitirani BIOS/UEFI. Takav postupak nije trivijalan i prosječni ga korisnici rijetko provode, pa malver može dugo ostati prisutan [5]. Napadači mogu i dodatno otežati uklanjanje zaključavanjem regija SPI flasha ili ometanjem alata za nadogradnju firmwarea. U slučaju LoJaxa, potrebna je posebna skripta za uklanjanje koja ciljano briše maliciozne UEFI module iz flash memorije[5]. |
| ==== Manipulacija firmvera ==== | ==== Manipulacija firmvera ==== | ||
| Da bi uopće ostvario opisanu trajnost, malver mora pronaći put do firmvera – odnosno, izvršiti njegovu kompromitaciju ili manipulaciju. Postoji nekoliko vektora napada na firmware. Najčešći scenarij je da napadač ima administratorski (privilegirani) pristup ciljnom sustavu (bilo putem prethodne infekcije malwareom ili fizičkog pristupa) te zatim iskoristi ranjivosti ili alate za upis vlastitog koda u firmware. | Da bi uopće ostvario opisanu trajnost, malver mora pronaći put do firmvera – odnosno, izvršiti njegovu kompromitaciju ili manipulaciju. Postoji nekoliko vektora napada na firmware. Najčešći scenarij je da napadač ima administratorski (privilegirani) pristup ciljnom sustavu (bilo putem prethodne infekcije malwareom ili fizičkog pristupa) te zatim iskoristi ranjivosti ili alate za upis vlastitog koda u firmware. | ||
| - | U praksi su zabilježene metode ubacivanja zloćudnih modula u UEFI firmware iskorištavanjem postojećih alata ili propusta. APT grupa Sednit (poznata i kao Fancy Bear) razvila je alat koji može izvući sadržaj SPI flash memorije, zakrpati ga umetnuvši maliciozni UEFI modul, i vratiti natrag na ploču, pod uvjetom | + | U praksi su zabilježene metode ubacivanja zloćudnih modula u UEFI firmware iskorištavanjem postojećih alata ili propusta. APT grupa Sednit (poznata i kao Fancy Bear) razvila je alat koji može izvući sadržaj SPI flash memorije, zakrpati ga umetnuvši maliciozni UEFI modul, i vratiti natrag na ploču, pod pretpostavkom |
| - | Drugi primjer manipulacije firmwareom dolazi iz ranije spomenutog Mebromi trojanca. On je nakon učitavanja svog kernel drivera koristio legitimni alat proizvođača BIOS-a (Phoenix cbrom.exe) kako bi u postojeću BIOS sliku umetnuo dodatni modul (hook.rom) s rootkit funkcionalnošću [4]. Takva injekcija koda u firmware omogućila je Mebromiju da trajno nastani zloćudni kod unutar BIOS-a, koji se zatim automatski izvršava pri svakom pokretanju računala. | + | Drugi primjer manipulacije firmwareom dolazi iz ranije spomenutog Mebromi trojanca. On je nakon učitavanja svog kernel drivera koristio legitimni alat proizvođača BIOS-a (Phoenix cbrom.exe) kako bi u postojeću BIOS sliku umetnuo dodatni modul (hook.rom) s rootkit funkcionalnošću[4]. Takva injekcija koda u firmware omogućila je Mebromiju da trajno nastani zloćudni kod unutar BIOS-a, koji se zatim automatski izvršava pri svakom pokretanju računala. |
| - | Nedavno otkriveni UEFI rootkit CosmicStrand pokazao je da napadači mogu vrlo precizno modificirati postojeće firmware module. U analiziranim slučajevima, | + | Nedavno otkriveni UEFI rootkit CosmicStrand pokazao je da napadači mogu precizno modificirati postojeće firmware module. U analiziranim slučajevima, |
| - | Osim programskog upisa, treba spomenuti i druge puteve | + | Osim programskog upisa, treba spomenuti i druge načine |
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| - | Firmverski malveri, iako relativno rijetki u usporedbi s uobičajenim malwareom, predstavljaju iznimno ozbiljnu prijetnju zbog svoje sposobnosti da prežive gotovo sve standardne postupke čišćenja sustava i da ostanu neotkriveni dulje vrijeme. Opisanih nekoliko primjera (od Mebromija | + | Firmverski malveri, iako relativno rijetki u usporedbi s uobičajenim malwareom, predstavljaju iznimno ozbiljnu prijetnju zbog svoje sposobnosti da prežive gotovo sve standardne postupke čišćenja sustava i da ostanu neotkriveni dulje vrijeme. Opisanih nekoliko primjera (Mebromija, LoJaxa i CosmicStranda) pokazuje da takav napad više nije samo teoretski |
| - | Kombinacija stealth tehnika, enkripcije i duboke integracije u sustav čini firmverske rootkite posebno podmuklim. Standardni antivirusni programi i skeneri integriteta obično ne pokrivaju firmware, pa napadi na ovoj razini mogu proći nezapaženo. Stoga se u razvoju sigurnosnih rješenja | + | Kombinacija stealth tehnika, enkripcije i duboke integracije u sustav čini firmverske rootkite posebno podmuklim. Standardni antivirusni programi i skeneri integriteta obično ne pokrivaju firmware, pa napadi na ovoj razini mogu proći nezapaženo. Stoga se u razvoju sigurnosnih rješenja pažnje posvećuje |
| - | U zaključku, razumijevanje firmverskog malvera od ključne je važnosti za cjelovitu sigurnost računalnih sustava. Potrebno je podizati svijest da nadogradnja BIOS/UEFI sustava i provjera njegove cjelovitosti moraju postati dio sigurnosnih praksi, osobito u okruženjima visokog rizika. Razvoj alata za detekciju ovakvih duboko ukorijenjenih prijetnji i istraživanje učinkovitih metoda | + | Zaključno, razumijevanje firmverskog malvera od ključne je važnosti za cjelovitu sigurnost računalnih sustava. Potrebno je podizati svijest da nadogradnja BIOS/UEFI sustava i provjera njegove cjelovitosti moraju postati dio sigurnosnih praksi |
| ===== Popis literature ===== | ===== Popis literature ===== | ||