CosmicStrand: یک روت‌کیتِ UEFI

05 مرداد 1401 CosmicStrand: یک روت‌کیتِ UEFI

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ محققین ما نسخه جدیدی از روت‌کیت CosmicStrand را که در سفت‌افزار اصلاح‌شده‌ی [1]UEFI  یافت شده بود بررسی کردند. این سفت‌افزار UEFI در واقع کدی است که اول از همه لود می‌شود و وقتی کامپیوتر روشن است پروسه بوت سیستم‌عامل را آغاز می‌کند.

خطر بدافزار  UEFI

از آنجایی که سفت‌افزار UEFI در تراشه‌ای روی مادربورد جاسازی شده و روی هارد درایو نوشته نشده است در مقابل هر دستکاری هارد درایوی ایمن است. از این رو سخت می‌شود از شر بدافزاری که مبتنی بر  UEFI است خلاص شد: حتی پاک کردن درایو و نصب مجدد سیستم عامل هم هیچ خط و خشی به UEFI نخواهد انداخت. به همین دلیل هم هست که شناسایی بدافزار پنهان‌شده در UEFI کار هر راهکار امنیتی نیست. خلاصه بگوییم که وقتی بدافزار به سفت‌افزار نفوذ پیدا کرد آمده است که آنجا بماند. البته آلوده کردن  UEFI کار ساده‌ای نیست: نیازمند یا دسترسی فیزیکی به دستگاه است و یا مکانیزمی پیچیده برای آلوده کردن سفت‌افزار به صورت ریموت. علاوه بر این، برای رسیدن به هدف نهایی –که هر چه می‌تواند باشد- بدافزار نه تنها باید در UEFI بماند که باید همچنین در همان مرحله استارت‌آپ به سیستم‌عامل نفوذ کند (که کم کاری نیست). همه اینها مستلزم تلاش بسیار است و برای همین است چنین بدافزارهایی اغلب در حملات هدف‌دار در در مقابل افراد یا سازمان‌هایی رده بالا و برجسته دیده می‌شوند.

قربانی‌ها و ناقلین عفونت احتمالی CosmicStrand

به اندازه کافی عجیب است که   CosmicStrand–کشف‌شده توسط محققین ما-افراد معمولی بودند که از آنتی‌ویروس رایگان ما استفاده می‌کردند. ظاهراً آن‌ها هیچ ارتباطی با سازمان مد نظر مهاجمین نداشتند. همچنین کاشف بعمل آمده که مادربوردهای آلوده در هر مورد شناخته‌شده فقط از سوی دو تولیدکننده بوده‌اند. از این رو احتمال دارد مهاجمین در این مادربوردها که آلودگی  UEFI را ممکن ساخته بوده‌اند آسیب‌پذیری شایعی پیدا کرده باشند. هنوز درست مشخص نیست چطور به طور دقیق مجرمان سایبری توانستند بدافزار را ارسال کنند. این حقیقت که قربانیان  CosmicStrand بی‌اهمیت بودند نشان می‌دهد مهاجمین پشت این روت‌کیت می‌توانند UEFI را به صورت ریموت آلوده کنند. اما توضیحات احتمالی دیگری نیز وجود دارد: برای مثال، متخصصین در Qihoo 360–که نسخه‌های اولیه  CosmicStrand (وینتیج 2016) را بررسی کرده بودند- اظهار داشتند یکی از قربانیان از فروشنده‌ای مادربورد اصلاحی خریداری کرده بوده است. اما در این سناریو متخصصین ما نتوانستند کارکرد هیچ متود آلوده‌سازی را تأیید کنند.

کار CosmicStrand چیست؟

هدف اصلی  CosmicStrand دانلود برنامه آلوده در استارت‌آپ سیستم‌عامل است که بعد تسک‌های ارسالی از سوی مهاجمین را اجرا می‌کند. روت‌کیت بعد از اینکه با موفقیت همه مراحل پروسه بوت سیستم‌عامل را پشت سر گذراند در آخر کد پوسته‌ای را اجرا کرده و با سرور C2 مهاجمین –که از آن پی‌لود مخرب را دریافت می کند- ارتباط برقرار می‌کند.

محققین ما نتوانستند فایل دریافتی توسط روت‌کیت را از سرور C2 آن رهگیری کنند. در عوض روی یکی از ماشین‌های آلوده تکه بدافزاری را پیدا کردند که احتمالاً به CosmicStrand ربط پیدا می‌کند. این بدافزار کاربری را با نام aaaabbbb در سیستم‌عامل –با حقوق ادمین لوکال- می‌سازد.

آیا باید از روت‌کیت‌ها ترسید؟

از سال 2016، CosmicStrand دارند بخوبی به مجرمان سایبری خدمات می‌دهد و تا حالا توجه هیچ محقق امنیت اطلاعات را هم به خود جلب نکرده است. البته که این نگران‌کننده است اما چندان هم بد نیست. ابتدا باید گفت این نمونه‌ای است از یک بدافزار گران و پیچیده که برای حملات هدف‌دار و نه انبوه استفاده می‌شود- حتی اگر ظاهراً افرادی رندوم هم ممکن است برخی‌اوقات قربانی شوند. دوم اینکه، برخی راهکارهای امنیتی می‌توانند چنین بدافزارهایی را شناسایی کنند. برای مقال راهکارهای امنیتی ما از کاربران در مقابل روت‌کیت‌ها محافظت می‌کنند.

 

[1]رابط توسعه پذیر سفت افزاری یکپارچه، یک ویژگی نرم‌افزاری رابط بین سیستم‌عامل و پلاتفرم سخت‌افزار می‌باشد. این ویژگی جایگزین رابط سخت‌افزار بایوس است.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.