Título: Vulnerabilidades en las placas base nivel firmware Publicado por: Hason en 17 Febrero 2020, 21:41 pm Vulnerabilidad crítica de ataque a cualquier pc de usuario a nivel firmware....
Se puede hacer a nivel físico que es lo más facil, o incluso con exploids. Con esta herramienta podemos analizar nuestro firmware bios para saber si nos han modificado la bios y han bloqueado regiones de esta misma. https://neverendingsecurity.wordpress.com/2015/04/07/uefi_boot_script_expl-chipsec-module-that-exploits-uefi-boot-script-table-vulnerability/?fbclid=IwAR2W9mLusuTHsJ70vw4U3fdma5W4xinqc8Qp08ttF07iAHlWTwS9XSKe8Z4 (https://neverendingsecurity.wordpress.com/2015/04/07/uefi_boot_script_expl-chipsec-module-that-exploits-uefi-boot-script-table-vulnerability/?fbclid=IwAR2W9mLusuTHsJ70vw4U3fdma5W4xinqc8Qp08ttF07iAHlWTwS9XSKe8Z4) Este es mi log de chipsec con linux: Código: root@pow:/home/pow/chipsec# sudo chipsec_main Tengo el chip bios bloqueado en ciertas regiones, y hay que desbloquearlo, con el mismo programa chipsec puede hacerse según tengo entendido, pero me quedé atascado por ataques físicos para que no pueda hacerlo. Bueno, yo comparto por si alguien más quiere analizarselo o saberlo. Saludos. Título: Re: Vulnerabilidades en las placas base nivel firmware Publicado por: kub0x en 24 Febrero 2020, 11:05 am Buen aporte. Lo añado a la lista de futuros tests, pues a mi también me preocupa el tema UEFI hijacking.
Revisad bien https://github.com/chipsec/chipsec/blob/master/drivers/linux/WARNING.txt pues instala kernel drivers que permiten a cualquier aplicación user-mode acceder a memoria y demás registros privilegiados. Lo mejor, utilizarlo desde la EFI SHELL o live CD/USB. Saludos. Título: Re: Vulnerabilidades en las placas base nivel firmware Publicado por: Hason en 24 Febrero 2020, 13:21 pm Yo lo tengo instalado en el disco duro por que mi pc solo lo utilizo para pruebas y pasar el rato, no tengo nada importante, de hecho tengo varios discos duros con linux para toquetear cosas, y si crasea reinstalo.
Según mi log, en el resumen aparece: Código: [#] INFORMATION: chipsec.modules.common.cpu.cpu_info Falla el acceso a ciertas regiones del chip BIOS, y da problemas, del palo que grabas la BIOS original del fabricante,(en mi caso con willem programmer) pero luego se reescribe sola a otros valores. Luego creo tengo la vulnerabilidad Meltdown y Spectre explotada: [!] WARNING: chipsec.modules.common.cpu.spectre_v2 hay bastante información, resulta que desde hace muchos años que va está Vulnerabilidad ya... https://www.kaspersky.es/blog/35c3-spectre-meltdown-2019/17620/ https://hardzone.es/2019/03/05/spoiler-vulnerabilidad-cpus-intel/ También me detecta [!] WARNING: chipsec.modules.common.rtclock que no tengo mucha información , pero creo tiene que ver con el reloj sistema, al instalar linux descargado y preparado desde mi pc, me da error crítico de timezone. Y luego tengo algo metido en la uefi, chipsec no tiene acceso, y me es imposible instalar correctamente cualquier sistema operativo en modo uefi, por eso chipsec no tiene acceso supongo. Está esta herramienta para toquetear las uefi, pero si no se instala en modo uefi el sistema operativo no funciona: https://wiki.gentoo.org/wiki/Efibootmgr/es?fbclid=IwAR0vyfCZJEVmavky3Sec9NQuUGLRlMaNZ0vsCClyNFPfT7a6QX5KrgUBfEY Con chipsec hay mucha información al respecto, hay publicados muchos scripts para toquetear firmware y hacer cosas, pero para mi no es nada sencillo hacerlo. Aqui dejo dos enlaces para checar vulnerabilidades desde linux: https://security.web.cern.ch/security/advisories/l1tf/l1tf.shtml?fbclid=IwAR0iClrmI6yF1sAv7khWcMGvCIClBgqr_zNbCWsal-gljG-ktBOIf3tjwWk https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF?fbclid=IwAR1iibuaiH-LdrT5zyoSsAIzcx3kb_KsjUiKO6wL12cfGVcX2vhoxvtcumE Para mitigar la Vulnerabilidad spectre está "Retpoline" , pero claro, si ya estamos expuestos, a saber todo lo que se ha podido modificar ya... https://unix.stackexchange.com/questions/435778/how-to-check-if-linux-kernel-is-retpoline-enabled-or-not?fbclid=IwAR0pFvKaCMiHnNVAtN4uAmcfPYv2_SQmU4DJpKeVhDLnENtRpln9fS-2MK8 Vamos, resumiendo, en vez de intel inside, es NASA inside.... Tengo otros dos pc, igual comprometidos , y uno de ellos es AMD, e igual tiene historias. Como pasatiempo tal vez indague más el asunto, pero como comento no es muy sencillo para mi toquetear todo esto,si te explotan estas vulnerabilidades con un exploit, no hay nada que hacer, es un coladero, todos los pc son vulnerables, a cualquier persona que no tenga protegido y parcheado el s.o. le pueden hacer pupa. Dicen que las nuevas placas base irán protegidas contra esto, pero ya creo hay otras nuevas vulnerabilidades... es decir, coladero. Creo tengo mucho modificado, lo que más me preocupa son las uefi, que no tengo acceso y no se como resetearlas de fábrica dijeramos y es de lo que menos información tengo. Lo publico para compartirlo y para que no se me olvide, si no se me olvidará todo. La verdad he estado recopilando bastante información, pero es que resulta que es muy extenso todo y complicado, tanto que se me quitan las ganas de investigarlo más. Y ya se por que comprando pc nuevos se me infectaban con esto, por que tengo el router modificado también jeje, y entonces al conectar nuevos dispositivos, me lanzan exploid. Para mi lo más viable , es comprarlo todo nuevo, routers, pc, y todo nuevo, y lo viejo tirarlo creo, si no me quiero acabar de romper la cabeza. Si quereis aportar al tema de como modificar el hardware con chipsec para desbloquear BIOS, acceder a las uefi, y todo sobre este tema podeis poner información, han pasado muchos años ya, al principio no habia casi información sobre esto, pero ahora hay mucha información ya, tanta que me saturo. Tengo mucho cacao mental con tanta información, no puedo postear más cosas de momento. Pero pongo dos enlaces más , que si no me equivoco son para crear exploids para firmware: http://blog.cr4.sh/ https://github.com/rsec/firmware_security_docs/blob/master/BIOS/My%20aimful%20life:%20Building%20reliable%20SMM%20backdoor%20for%20UEFI%20based%20platforms.html Curiosamente este último enlace ha desaparecido ahora mismo, no me aparece... Casi toda la información la recopilo de My aimful life, pero es que tiene mucha información como para asimilarlo todo en poco tiempo. Tengo enlaces donde explica a desbloquear las regiones de la BIOS bloqueadas con un script, pero me da fallo al ejecutar el escript, lástima, por que creo está bien explicado aqui, pero no entiendo demasiado: http://blog.cr4.sh/2015/09/breaking-uefi-security-with-software.html?fbclid=IwAR3JV4Q_aVQuFQiqH6MOpE9JHWclmtMlt-ufzc4Q4z_KYq6tOuM2rIIhLaM El comando para desbloquear la BIOS, me da fallo: Código: root@paul:/home/pol/chipsec# python chipsec_util.py spi disable-wp Casi, pero nop.(por que me da fallo al ejecutar el script, me dice que no soy root y no tengo permisos de ejecutar el script....) Todo esto no puede asimilarse en poco tiempo supongo, hay que dedicarle estudio, y no estoy mucho por la labor, pero lo comparto. Saludos. |