Bootkitty, Linux Sunucularını Hedefleyen İlk UEFI Bootkit


Bootkitty, Linux Sunucularını Hedefleyen İlk UEFI Bootkit

Araştırmacılar, Bootkitty adlı, Linux sistemleri için özel olarak tasarlanmış ilk UEFI önyükleme kitini ortaya çıkardı.

Bu keşif, geleneksel olarak yalnızca Windows sistemlerini hedef alan UEFI tehditlerinin gelişiminde çok önemli bir anı işaret ediyor.

UEFI tehdit ortamı son on yılda önemli ilerleme kaydetti.

Andrea Allievi’nin 2012’deki kavram kanıtıyla başlayan alan, 2021’de ESPecter ve FinSpy gibi gerçek dünya tehditlerine doğru ilerledi ve 2023’te kötü şöhretli BlackLotus önyükleme kitiyle doruğa ulaştı.

Ancak Bootkitty, özellikle Linux sistemlerini hedef alarak yeni bir sınırı temsil ediyor.

Bunun yanı sıra ESET’teki siber güvenlik analistleri, Bootkitty’nin aktif olarak konuşlandırılan bir tehditten ziyade kavramın kanıtı gibi göründüğünü gözlemledi.

Başlıca hedefleri şunlardır: –

  1. Çekirdeğin imza doğrulama özelliğini devre dışı bırakma
  2. İki bilinmeyen ELF ikili dosyasını Linux başlatma işlemi aracılığıyla önceden yükleme

Önyükleme kiti, ASCII sanatını görüntüleyen kullanılmayan işlevler ve potansiyel yazarların bir listesi de dahil olmak üzere, deneysel doğasını düşündüren çeşitli eserler içerir.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.

Teknik Analiz

Bootkitty’nin yürütülmesi üç ana aşamaya ayrılabilir:

  1. Başlatma ve GRUB Kancalama: Önyükleme kiti, UEFI Güvenli Önyüklemeyi kontrol eder, kimlik doğrulama protokollerini bağlar ve meşru GRUB önyükleyicisini yamalar.
  2. Linux Çekirdek Görüntüsü Sıkıştırma Kancası: Bu aşama, çekirdek sürümünün ve Linux banner dizelerinin değiştirilmesi de dahil olmak üzere sıkıştırılmış Linux çekirdek görüntüsünün yamasını içerir.
  3. Çekirdek ve Başlangıç ​​Süreci Manipülasyonu: Bootkitty yamaları module_sig_check modül imza doğrulamasını atlayan bir işlev görür ve potansiyel olarak kötü amaçlı paylaşılan nesneleri önceden yüklemek için başlatma işlemini değiştirir.

Bootkitty’nin mevcut sürümü çoğu Linux sistemi için acil bir tehdit oluşturmasa da, varlığı gelişmiş güvenlik önlemlerine olan ihtiyacın altını çiziyor.

Bootkitty yürütmeye genel bakış (Kaynak – Welivesecurity)

Bootkitty’nin varlığına ilişkin bazı göstergeler şunları içerir: –

  • Değiştirilmiş çekirdek sürümü dizesi (üzerinden görülebilir) uname -v)
  • Linux banner’ı değiştirildi dmesg çıktı
  • Varlığı LD_PRELOAD ortam değişkeni /proc/1/environ
  • Çekirdek kusurlu olarak işaretlendi
  • İmzasız çekirdek modüllerini UEFI Güvenli Önyükleme etkinleştirilmiş sistemlere yükleme yeteneği

Araştırmacılar ayrıca, başka bir bilinmeyen çekirdek modülünün yüklenmesinden sorumlu bir ELF ikili dosyasını (BCObserver) dağıtan, BCDropper adında potansiyel olarak ilişkili imzasız bir çekirdek modülünü de keşfettiler.

Bootkitty’ye bağlantı doğrulanmasa da bu bileşenler benzer özellikleri ve adlandırma kurallarını paylaşıyor.

Bootkitty’nin ortaya çıkışı, UEFI tehditlerinin Windows sistemlerinin ötesinde genişleyen kapsamının altını çiziyor. Gelişiminin erken bir aşamasında gibi görünse de varlığı siber güvenlik topluluğu için bir uyandırma çağrısı görevi görüyor. Bu tür tehditlere karşı korunmak için aşağıdakiler çok önemlidir: –

  • UEFI Güvenli Önyüklemeyi Etkinleştir
  • Sistem donanım yazılımını ve işletim sistemini güncel tutun
  • Güncellenmiş bir UEFI iptal listesi bulundurun

Güvenlik analistleri, aktif dikkatli olunması çağrısında bulundu ve bununla birlikte proaktif güvenlik önlemleri, Linux sistemlerini karmaşık UEFI tabanlı saldırılara karşı korumak için gerekli olacaktır.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın



Source link