注意!这个恶意软件可绕过Win11 UEFI安全启动

安全
该恶意软件被认为是首个可以在 Win11 系统上绕过 Secure Boot 的 UEFI bootkit 恶意软件。

来自 ESET 的安全研究人员近日发现了一种劫持 UEFI 的恶意软件,并将其命名为 BlackLotus。该恶意软件被认为是首个可以在 Win11 系统上绕过 Secure Boot 的 UEFI bootkit 恶意软件。

ffbf-dafca0bce11553dd7ec0b22a2b15c57d.jpg

设备一旦感染该恶意软件,就会在 Win11 系统中禁用 Defender、Bitlocker 和 HVCI 等防病毒软件。该恶意软件最早可以追溯到 2022 年 10 月,在黑客论坛上以 5000 美元的价格出售。

BlackLotus 利用存在一年多的安全漏洞(CVE-2022-21894)绕过 UEFI 安全启动并将自身永久嵌入计算机中。

ESET说,BlackLotus安装程序可以是在线或离线的,它们之间的区别是,离线变体携带有漏洞的Windows二进制文件;在线版本的安装程序 直接从微软商店 下载Windows二进制文件。

研究人员看到以下三个文件被bootkit所滥用。

  • https://msdl.microsoft.com/download/symbols/bootmgfw.efi/7144BCD31C0000/bootmgfw.efi
  • https://msdl.microsoft.com/download/symbols/bootmgr.efi/98B063A61BC000/bootmgr.efi
  • https://msdl.microsoft.com/download/symbols/hvloader.efi/559F396411D000/hvloader.Efi

Smolár解释说,利用CVE-2022-21894,允许绕过安全启动并安装引导工具包。然后可以在早期启动阶段执行任意代码,此时UEFI启动服务功能仍然可用。这允许攻击者在没有物理访问的情况下,在启用了UEFI安全启动的机器上做许多他们不应该做的事情,比如修改只有Boot-services的NVRAM变量。而这正是攻击者在下一步为bootkit设置持久性的优势所在。

通过向MokList、Boot-services-only NVRAM变量写入它自己的MOK来设置持久性。通过这样做,它可以使用合法的微软签名的垫片来加载其自签名(由属于写入MokList的密钥的私钥签名)的UEFI启动包,而不是在每次启动时利用漏洞。

要注意的是,CVE-2022-21894的概念验证(PoC)利用代码自2022年8月以来已经公开提供了半年多的时间。虽然微软已经在 2022 年 1 月发布更新修复了该漏洞,但由于受影响的、有效签名的安装文件仍未添加到 UEFI 锁定列表中,因此攻击者依然可以利用该漏洞。

参考链接:https://www.bleepingcomputer.com/news/security/blacklotus-bootkit-bypasses-uefi-secure-boot-on-patched-windows-11/

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2023-05-11 08:18:58

​​Windows​漏洞安全

2023-05-10 14:45:11

Windows微软

2025-01-17 11:06:29

2022-08-18 12:08:07

恶意软件网络攻击

2023-05-10 16:36:12

2023-03-11 11:01:35

2015-03-12 09:12:07

2021-12-27 15:41:23

macOS漏洞恶意软件

2022-11-28 15:38:47

2024-01-17 10:01:05

2021-07-05 15:20:47

微软Windows 11Windows

2021-08-01 16:40:12

微软Windows 11Windows

2021-03-29 10:45:39

恶意软件安卓监控用户

2020-09-07 19:31:55

Excel黑客恶意软件

2021-11-06 23:34:41

Windows 11Windows微软

2022-10-13 15:55:48

浏览器Workspaces微软

2010-07-28 15:09:44

2021-04-04 22:48:20

Linux网络安全、漏洞

2015-08-05 13:56:30

2012-06-01 10:17:19

Fedora 18UEFI
点赞
收藏

51CTO技术栈公众号