ESET ha scoperto che ESPecter, il nuovo bootkit UEFI annidato nel firmware, permette di trafugare informazioni sensibili e documenti dalle macchine esposte. Invisibile, si impianta nella partizione di avvio del disco fisso di Windows e aggira l’efficacia dei sistemi di sicurezza impiegati per difendere l’UEFI (Unified Extensible Firmware Interface) dai malware.
Marco Di Muzio, esperto di cyber-security e ICT Systems Integrator consultant, invita le aziende ad “approfittare del modulo TPM prima di ritrovarsi con un firmware compromesso, ergo con un eventuale malware in arrivo nella propria rete”.
Indice degli argomenti
TPM è la contromisura per proteggersi da ESPecter
Marco Di Muzio spiega: “Windows supporta diverse modalità di avvio in grado di sfruttare a pieno le feature crittografiche del modulo TPM (trascurato da molte aziende) per impedire il caricamento di rootkit e bootkit durante il processo di avvio:
- avvio sicuro: Windows controlla l’integrità di ogni componente del processo di avvio prima di caricarlo;
- avvio con misurazioni: il firmware del sistema esegue il processo di avvio e Windows può inviarlo a un server attendibile che valuterà l’integrità del sistema;
- avvio protetto: dapprima viene verificato che il firmware sia firmato digitalmente, successivamente il firmware esamina la firma digitale del bootloader per verificare che non sia stata modificata. Se il bootloader è intatto, a sua volta il firmware avvierà il bootloader solo in determinate condizioni”.
Di Muzio conclude: “L’avvio sicuro e l’avvio con misurazioni sono possibili solo sui sistemi che montano UEFI 2.3.1 e dispongono di un chip TPM. Tutti i Windows 10 e Windows 11 che soddisfano i requisiti del programma di compatibilità hardware dispongono di questi componenti, così come molti sistemi progettati per le versioni precedenti di Windows (la presenza del chip TPM è generalmente indicata nel datasheet del server/workstation). Per maggiori informazioni è possibile consultare la guida ufficiale di Microsoft“.
Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere
Cosa fa il bootkit invisibile che circola dal 2012
Le prime tracce del bootkit risalgono al 2012, quando ancora c’era il BIOS, prima dell’introduzione di UEFI. Da allora ha intrapreso una longeva carriera criminale che prosegue appunto da nove anni. ESPecter è stato sfruttato da attaccanti per aprire backdoor nel sistema operativo di Microsoft che non sfrutta il modulo TPM (Trusted Platform Module), dirottando il Windows Boot Manager, dopo aver disabilitato Secure Boot per diffondere il bootkit.
ESPecter permette di trafugare informazioni sensibili e documenti.
Il bootkit ESPecter, così ribattezzato dai ricercatori di ESET che lo hanno scoperto, si installa come driver nella partizione di sistema EFI di dispositivi compromessi.
Il driver malevolo nell’EFI System Partition (ESP) serve a bypassare Windows Driver Signature Enforcement. “ESPecter è stato scoperto su una macchina compromessa con una componente client con funzionalità sia keylogging (in grado di registrare ogni cosa fosse digitata sul Pc) sia per accedere ai documenti, cosa che fa sospettare che ESPecter sia soprattutto usato per svolgere attività di spionaggio” hanno spiegato i ricercatori di ESET, Martin Smolár e Anton Cherepanov, che in precedenza avevano tracciato il bootkit per sistemi che usavano ancora il vecchio BIOS, prima dell’introduzione di UEFI.
ESPecter, il bootkit UEFI creato per spiare
Il driver malevolo, distribuito sui computer Windows compromessi, carica due payload principali (WinSys.dll e Client.dll) in grado di scaricare ed eseguire qualsiasi componente dannosa:
- WinSys.dll può esfiltrare informazioni di sistema, lanciare altri malware scaricati dai server C2, riavviare il PC usando ExitProcess (solo su Windows Vista) e rinnovare le informazioni di configurazione e salvarle nel registro;
- Client.dll, il secondo payload, agisce da backdoor con capacità di esfiltrare dati automatici, incluse funzionalità di keylogging, trafugamento documenti, monitoraggio schermo via screenshot. ESET ha trovato versioni di ESPecter che mettono nel mirino modalità Legacy Boot e alterano il codice MBR nel primo settore fisico del disk drive.
Come funziona ESPecter
Ancora non si conoscono i dettagli dell’attacco. Gli scenari ipotizzati sono i seguenti:
- un attacco “evil maid”, in cui l’attaccante ha avuto accesso fisico alla macchina e ha disabilitato Secure Boot nel menu di configurazione del BIOS (Secure Boot è strumento pensato per limitare la possibilità di modificare Windows Boot Manager);
- Secure Boot era già stato disabilitato su una macchina compromessa (per effettuare dual-boot di Windows ed altri OS che non supportano Secure Boot);
- sfruttando una vulnerabilità ancora sconosciuta a rischio exploit del firmware UEFI che permette di disabilitare Secure Boot;
- sfruttando falle note e già corrette (come CVE-2014-2961, CVE-2014-8274 o CVE-2015-0949), quindi il bootkit può colpire solo i PC in cui il firmware non è aggiornato.
La peculiarità del codice malevolo impiantato nel firmware (talvolta mettendo nel mirino UEFI) è di essere invisibile ai software di sicurezza che girano sul sistema operativo, dal momento che il malware è stato creato per caricarsi prima di ogni altro elemento, fin dalle fasi iniziali delle sequenze di booting.