• November 27, 2024
Para peneliti menemukan cara untuk meretas chip BIOS

Para peneliti menemukan cara untuk meretas chip BIOS

Ini adalah ringkasan yang dibuat oleh AI, yang mungkin memiliki kesalahan. Untuk konteksnya, selalu rujuk artikel selengkapnya.

Chip BIOS memulai komputer dan membantu memuat sistem operasi ke komputer Anda. Setelah diretas, seseorang berpotensi menanam malware di dalamnya.

MANILA, Filipina – Para peneliti pada konferensi CanSecWest di Vancouver, Kanada, pada hari Jumat, 20 Maret, meluncurkan bukti konsep yang memungkinkan mereka meretas chip BIOS komputer.

Laporan berkabel Xeno Kovah dan Corey Kallenberg mempresentasikan bukti konsep peretasan chip BIOS.

Chip BIOS memulai komputer dan membantu memuat sistem operasi ke komputer Anda. Setelah diretas, seseorang berpotensi menanam malware di dalamnya.

Karena chip BIOS berjalan di bawah perangkat lunak antivirus, maka chip tersebut tidak dipindai oleh mereka, yang berarti malware pada chip BIOS dapat tidak terdeteksi dan tetap hidup bahkan setelah sistem operasi dihapus.

Kovah dan Kallenberg juga menemukan cara untuk mendapatkan hak istimewa sistem tingkat tinggi untuk malware BIOS mereka dan melewati perlindungan modifikasi pada BIOS untuk memuat ulang BIOS dan memasukkannya ke dalam kode mereka. Hal ini memungkinkan mereka mengakses sistem operasi khusus, seperti sistem operasi Tails, yang digunakan untuk komunikasi diam-diam dan penanganan data sensitif.

Kerentanan umum

Kovah dan Kallenberg juga menjelaskan bahwa kerentanan yang mereka temukan terdapat pada 80% komputer yang mereka periksa, termasuk komputer Dell, Lenovo, dan HP, karena cara chip BIOS berbagi beberapa kode yang sama.

Kerentanan tersebut — yang mereka sebut “kerentanan invasi” — cukup banyak sehingga skrip yang ditulis untuk mengotomatiskan proses pendeteksiannya akhirnya berhenti dihitung karena menemukan terlalu banyak celah untuk dieksploitasi.

Kovah menjelaskan, “Ada satu jenis kerentanan, yang terdapat lusinan kejadian di BIOS tertentu.” Meskipun telah mengungkapkan kerentanannya kepada vendor, dengan patch yang telah dibuat namun belum dirilis, hanya sedikit orang yang menerapkan patch BIOS.

“Karena orang-orang belum menambal BIOS mereka, semua kerentanan yang terungkap selama beberapa tahun terakhir semuanya terbuka dan dapat diakses oleh penyerang,” tambah Kovah.

Penelitian mereka juga menunjukkan bahwa meskipun eksploitasi ini dapat dilakukan dari jarak jauh, upaya fisik untuk mengambil alih sistem dapat dilakukan dalam waktu sekitar dua menit pada beberapa mesin.

Komputer Snowden tidak aman

Malware yang dikembangkan oleh Kovah dan Kallenberg, disebut LightEater, menggunakan kerentanan intrusi untuk membajak mode manajemen sistem (SMM) dan dengan demikian mendapatkan hak istimewa tingkat tinggi pada sistem pengguna. SMM adalah mode operasi dalam prosesor Intel yang digunakan firmware untuk menjalankan fungsi di luar hak administratif atau tingkat root.

Artinya, begitu mereka membajaknya, mereka mempunyai pijakan yang kuat dan tidak terlihat pada suatu sistem. Mereka kemudian dapat membaca semua data dan kode yang muncul di memori mesin.

Bahkan mempengaruhi sistem operasi khusus seperti sistem operasi Tails, sehingga LightEater dapat membaca dan menyimpan data dari sistem operasi dan mengekstraknya nanti. Sistem operasi Tails digunakan oleh Edward Snowden dan jurnalis Glenn Greenwald untuk menangani dokumen NSA yang diungkap Snowden.

Kovah mengatakan serangan mereka menunjukkan bahwa bahkan sistem operasi yang digunakan Snowden untuk menjaga keamanan dirinya tidak aman dari NSA atau pihak lain yang dapat membuat malware yang cukup canggih. – Rappler.com

Papan sirkuit Dan keping BIOS gambar dari Shutterstock

Data Pengeluaran Sidney Hari Ini