聚焦源代码安全,网罗国内外最新资讯!
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
7月10日,主板制造商技嘉 (Gigabyte) 披露称其平台上的四个漏洞仍然存在,即便最初的问题(存在于独立BIOS厂商AMI提供的固件中)已在多年前修复。技嘉提到,这些问题影响更老旧的基于英特尔的系统的系统管理模式 (SMM) 模块。技嘉提到,“成功利用这些漏洞可能导致具有本地访问权限的攻击者,提升权限或者在高权限SMM环境中执行任意代码。”
固件是主板上芯片和固件与操作系统之间的最底层软件,它是攻击者和漏洞研究员越来越关注并审计的一层胶水软件。在过去的两个月中,发现技嘉固件问题的固件安全公司 Binarly 在戴尔设备中披露了SMM 问题,绕过UEFI 的Secure Boot,并可能在下个月披露联想设备中的相关漏洞。网络安全公司 ESET 公司发现了攻击者构造的 UEFI bootkit,包括2024年针对 Linux 系统的 Bootkitty 和2023年的BlackLotus UEFI bootkit。
Cobalt 公司的首席技术官 Gunter Ollmann 表示,很多主板厂商和独立 BIOS 厂商 (IBVs) 的问题是,虽然利润微薄,不过调查固件和主板固件所需的软件和设备成本已经相对低廉。他提到,“过去,掌握调查固件和硬件所需的技能和工具更难。因此,随着其它系统层的安全性不断提高(每月和强制性补丁),固件成为更易受攻击的目标,威胁行动者们已开始暴露固件开发供应链过程中的不够严谨之处。”
Binarly 公司的创始人兼首席执行官 Alex Matrosov 表示,尽管大型企业供应商如戴尔、惠普和联想正在投入资源增强硬件和固件的安全性,但独立的BIOS供应商通常对安全性的投入不足。他表示,“主要的问题在于设备市场竞争激烈,厂商不仅要比拼上市时间,还要比价格优势。在很多情况下,一些设备制造商将安全视为不必要的额外支出。”
ESET公司的恶意软件研究员 Martin Smolár提到,供应链的复杂性并非固件和主板开发人员面临的唯一挑战。他提到,代码的复杂性也是一个主要问题,“很少有人意识到UEFI固件的规模和复杂性与操作系统不相上下,由上百万行代码构成,而且就我们所知,代码越多,那么错误就越多。”
Matrosov 也将代码的复杂性列为一个主要问题。他提到,“基于UEFI 的固件如今已成为一个非常复杂的实时操作系统,它有自己的USB和网络协议栈,有时甚至还有AI 助手。”
妨碍安全性的一种做法是:厂商通常尝试仅按照保密协议分发安全修复方案,导致很多笔记本电脑原始设备制造商 (OEM) 并不知道自己代码中存在的潜在漏洞。而这正是具有易受攻击固件版本的技嘉主板所面临的处境。虽然固件厂商AMI已经在多年前就修复了这些问题,但这些问题仍未被修复并传播到所有的主板OEM。
卡内基梅隆大学软件工程研究所的CERT/CC 称“这些漏洞此前通过非公开披露的方式得到修复,但易受攻击的实现仍然位于一些OEM固件构建中,技嘉的情况就是如此。虽然这些漏洞影响技嘉的老旧系统,但它们严重性高且可导致攻陷了计算机或服务器操作系统的攻击者获得对系统的持久控制权。该报告提到,“利用这些漏洞可禁用 UEFI 安全机制如 Secure Boot 和 Intel BootGuard,导致隐秘的固件植入和对系统的持久控制。由于SMM 在OS 之下运行,因此这类攻击也难以通过传统的端点防护工具进行检测或缓解。”
产生重大安全问题的一个原因是固件厂商缺少使用专注于固件安全的漏洞管理工具。
Ollmann 表示,由于更好更现代的硬件集成到主板中,固件也在不断发生变化,因此工具集也应该更加现代化。他提到,“一方面,BIOS 从未也永远不会是一个静态目标,它在不断发生变化。如果思考一下主板架构中的所有创新和连接其中的所有边界设备,总是存在一些可挖掘的漏洞。”
Smolár表示,担心系统受最新问题影响的企业需要下功夫验证其系统完整性。虽然检测固件攻陷很难,但并非不可能。使用软件可从操作系统级别检查固件,通过专有硬件设备课直接从UEFI 内存芯片读取固件。他提到,“一旦固件遭攻陷,就难以发现或删除恶意组件,但通常并非不可能。对于删除组件而言,最便捷的方式是使用一个硬件编程器设备,通过已知的安全固件备份重新刷新固件。”
Smolár 还指出,主板制造商和独立的BIOS 厂商需要优先考虑安全性,为开发人员提供持续的安全编码教育、提高对密钥的管理并确保默认启用安全特性。
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

