IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بدافزار BlackLotus، اولین بوت کیتی که بوت امن UEFI را در ویندوز ١١ دور می‌زند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir blacklotus bootkit bypass secure boot win11 1
مجموعه ESET یک بوت‌کیت پنهانی Unified Extensible Firmware Interface (UEFI) با نام BlackLotus را کشف کرد که می‌تواند Secure Boot ویندوز 11 را دور بزند.

بوت امن یا Secure Boot یکی از ویژگی‌های امنیتی آخرین اینترفیس فریمور توسعه‌پذیر یکپارچه (UEFI) 2.3.1 است که برای تشخیص دستکاری در بوت‌لودرها، فایل‌های کلیدی سیستم عامل و رام‌های آپشن غیرمجاز با اعتبارسنجی امضای دیجیتال آنها طراحی شده است. «موارد شناسایی شده، قبل از اینکه بتوانند مشخصات سیستم را مورد حمله یا آلوده کردن قرار دهند، از اجرای آن جلوگیری می‌شود.»

بدافزار BlackLotus اولین بوت‌کیت UEFI است که می‌تواند ویژگی امنیتی را در سیستم‌های کاملا به روز ویندوز 11 دور بزند.

بدافزار BlackLotus یک بوت کیت UEFI است که حداقل از اکتبر ٢٠٢٢ برای فروش در انجمن‌های هک در دسترس است. این بدافزار قدرتمند با قیمت ۵٠٠٠ دلار برای فروش ارائه می‌شود و برای هر بروزرسانی جدید ٢٠٠ دلار میبایست پرداخت شود.

بدافزار Black Lotus به‌صورت اسمبلی و C نوشته شده است و تنها ٨٠ کیلوبایت حجم دارد، همچنین کد مخرب را می‌توان برای جلوگیری از آلوده شدن سیستم‌ها در کشور‌های منطقه CIS پیکربندی کرد.

این بدافزار از ضد مجازی‌سازی (Anti-Virtualization)، ضد اشکال‌زدایی (Anti-Debugging) و مبهم‌سازی کد پشتیبانی می‌کند. Black Lotus قادر است راه‌حل‌های امنیتی از‌جمله Hipervisor-protected Code Integrity (HVCI)، BitLocker و Windows Defender را غیرفعال کند. این‌روت‌کیت قادر است دفاع‌های امنیتی مانند UAC و Secure Boot دور بزند، می‌تواند درایور‌های بدون تایید را که برای انجام طیف وسیعی از فعالیت‌های مخرب استفاده می‌شوند، بارگیری کند.

این تهدید بسیار مخفیانه است و می‌تواند در سطح UEFI با حفاظت عامل Ring 0 پایداری خود را حفظ کند.

بدافزار Black Lotus از مجموعه کاملی از قابلیت‌های Backdoor پشتیبانی می‌کند، همچنین می‌توان از آن برای هدف قرار دادن محیط‌های IT و OT استفاده کرد.

بد‌افزاز Black Lotus قابلیت‌های APT را برای عوامل مخرب در چشم‌انداز تهدید به ارمغان می‌آورد.

اسکات شفرمن از شرکت امنیتی سیستم عامل Eclypsium نوشت : "با توجه به اینکه قبلا این تجارت به APT‌هایی مانند GRU روسیه و APT41 (Nexus چین) منتقل می‌شد، و با توجه به اکتشافات جنایی قبلی که انجام شده است (به عنوان مثال ماژول #Trickboot)، این نشان‌دهنده کمی "جهش" رو به جلو است. از نظر سهولت استفاده، مقیاس‌پذیری، دسترسی و مهمتر از همه، پتانسیل تاثیر بسیار بیشتر در شکل پایداری، فرار و یا تخریب. "

محققان ESET گزارش دادند که بوت‌کیت از آسیب‌پذیری CVE-2022-21894 برای دور زدن UEFI Secure Boot و حفظ پایداری استفاده می‌کند. این اولین بوت‌کیت شناخته شده عمومی است که از این آسیب‌پذیری در فضای سایبری سواستفاده می‌کند.

از CVE-2022-21894 برای دور زدن ویژگی Secure Boot و نصب بوت کیت استفاده می‌شودد. این مسئله، امکان اجرای کد دلخواه را در مراحل اولیه راه‌اندازی فراهم می‌کند، جایی که پلتفرم هنوز در اختیار فریمور است و فانکشن‌های سرویس بوت UEFI هنوز در دسترس هستند. تحلیل منتشر شده توسط کارشناسان می‌گوید : "این به مهاجمان اجازه می‌دهد تا بسیاری از کار‌هایی را انجام دهند که نباید قادر به انجام آن‌ها در دستگاهی با فعال بودن UEFI Secure Boot بدون دسترسی فیزیکی به آن باشند، مانند تغییر متغیر‌های Boot-service-only NVRAM. و این همان چیزی است که مهاجمان از آن برای تنظیم پایداری برای بوت‌کیت در مرحله بعدی استفاده می‌کنند. "

کارشناسان خاطرنشان کردند که علیرغم اینکه مایکروسافت در ژانویه ٢٠٢٢ به این مشکل رسیدگی کرد، اما بهره‌برداری از آن همچنان امکان‌پذیر است زیرا باینری‌های آسیب دیده و ساین‌شده معتبر هنوز به لیست ابطال UEFI اضافه نشده‌اند.
takian.ir blacklotus bootkit bypass secure boot win11 2
‌پس از نصب موفقیت‌آمیز بوت‌کیت، کد مخرب یک درایور کرنل و یک دانلود کننده HTTP را که برای ارتباط C2 استفاده می‌شود، مستقر می‌کند که می‌. تواند payload‌های اضافی حالت کاربر یا حالت کرنل را بارگیری کند.

در چند سال اخیر آسیب‌پذیری‌های مهمی که بر امنیت سیستم‌های UEFI تاثیر می‌گذارند، کشف شده‌اند. متاسفانه، به دلیل پیچیدگی کل اکوسیستم UEFI و مشکلات مربوط به زنجیره تامین، بسیاری از این آسیب‌پذیری‌ها، بسیاری از سیستم‌ها را حتی مدت‌ها پس از رفع آسیب‌پذیری‌ها یا حداقل پس از اینکه اذعان شد که رفع شده‌اند، آسیب‌پذیر کرده‌اند. »

اسمولار در‌نهایت گفت : "مدت زیادی از زمانی که کسی از این ایرادات استفاده کرده، میگذرد و یک بوت‌کیت UEFI ایجاد کند که بتواند روی سیستم‌هایی با فعال بودن UEFI Secure Boot، کار کند. همانطور که سال گذشته در ارائه RSA خود پیشنهاد کردیم، همه اینها حرکت به ESP را برای مهاجمان امکان‌پذیرتر می‌کند و راهی احتمالی برای تهدیدات UEFI را فراهم می‌نماید و وجود BlackLotus این را تایید می‌کند. "

برچسب ها: Boot-service-only NVRAM, CVE-2022-21894, Nexus, Trickboot, Ring 0, HVCI, Hipervisor-protected Code Integrity, ضد مجازی‌سازی, Anti-Virtualization, بوت امن, بوت‌کیت, bootkit, BlackLotus, ضد اشکال‌زدایی, APT41, CIS, اینترفیس فریمور توسعه‌پذیر یکپارچه, Unified Extensible Firmware Interface, UEFI Secure Boot, UAC, GRU, کرنل, kernel, ESET, Windows 11, ویندوز 11, Secure Boot, UEFI, APT, Bitlocker, HTTP, Windows Defender, windows, ویندوز, malware, دفاع سایبری, تهدیدات سایبری, Cyber Security, backdoor, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل