Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Secure Boot odbrane.
“Ovaj bootkit može da radi čak i na potpuno ažuriranim Windows 11 sistemima sa omogućenim UEFI Secure Boot”, rekla je slovačka kompanija za sajber bezbednost ESET u izveštaju koji je objavila.
Uopšteno govoreći, UEFI bootkit se nalazi u firmwareu sistema i omogućava potpunu kontrolu nad procesom pokretanja operativnog sistema, čime je omogućeno da se onemoguće sigurnosni mehanizmi na nivou OS–a.
BlackLotus se prodaje po ceni od 5.000 dolara (plus 200 dolara za svaku sledeću verziju). Reč je o moćnom malveru, veličine 80 kilobajta. Malver može da otkrije lokaciju korisnika i tako izbegne infekciju računara koji se nalaze u Jermeniji, Belorusiji, Kazahstanu, Moldaviji, Rumuniji, Rusiji i Ukrajini.
Detalji o BlackLotusu prvi put su se pojavili u oktobru 2022. godine, a istraživač bezbednosti kompanije Kaspersky Sergej Ložkin ga je opisao kao sofisticiran crimeware.
BlackLotus koristi bezbednosni propust praćen kao CVE–2022–21894 (Baton Drop) da bi zaobišao UEFI Secure Boot zaštite i obezbedio postojanost. Ovu ranjivost Microsoft je uklonio ažuriranjem objavljenim u januaru 2022.
Uspešna eksploatacija ranjivosti, prema ESET–u, omogućava proizvoljno izvršavanje koda tokom ranih faza pokretanja, dozvoljavajući napadačima da izvrše zlonamerne radnje na sistemu sa omogućenim UEFI Secure Boot bez fizičkog pristupa.
“Ovo je prva javno poznata zloupotreba ove ranjivosti”, rekao je istraživač ESET–a Martin Smolar koji je dodao da je “njena eksploatacija i dalje moguća”.
BlackLotus donosi sopstvene kopije legitimnih ali ranjivih binarnih fajlova u sistem kako bi iskoristio ranjivost, čime se otvara put za Bring Your Own Vulnerable Driver (BYOVD) napad.
Osim što može da isključi sigurnosne mehanizme kao što su BitLocker, HVCI (Hypervisor–protected Code Integrity) i Windows Defender, BlackLotus takođe može da preuzme dodatni malver.
Tačan način rada bootkita još uvek nije poznat.
“Mnoge kritične ranjivosti koje utiču na bezbednost UEFI sistema otkrivene su u poslednjih nekoliko godina”, rekao je Smolar. “Nažalost, zbog složenosti čitavog UEFI ekosistema i problema povezanih sa lancem snabdevanja, mnoge od ovih ranjivosti su mnoge sisteme učinile ranjivim čak i dugo vremena nakon što su ranjivosti popravljene – ili barem nakon što nam je rečeno da su popravljene. Bilo je samo pitanje vremena kada će neko iskoristiti ove greške i napravi UEFI bootkit sposoban da radi na sistemima sa omogućenim UEFI Secure Boot”.
Pročitajte još:
Preuzmite našu Android aplikaciju sa Google Play Store.