Ransomware Conti, proof-of-concept mostra come attaccare il BIOS

Prima della sua chiusura, Conti stava lavorando a un PoC relativo alla tecnologia Intel ME, che consente di attaccare i sistemi lato firmware.

Avatar di Marco Doria

a cura di Marco Doria

L'ormai noto leak che riguarda il famigerato Ransomware Conti continua a essere una fonte di notizie e scoperte molto interessanti in ambito infosec. Di recente, analizzando le chat fra alcuni membri dell'operazione Conti, un gruppo di ricercatori di Eclypsium ha scoperto che il team attivo nell'ambiente del crimine informatico russo stava lavorando allo sviluppo di hack per firmware. Nella fattispecie, sembra che alcuni hacker appartenenti al gruppo abbiano creato un codice proof-of-concept (PoC) che sfrutta la tecnologia Intel Management Engine (ME) per sovrascrivere la memoria flash e ottenere l'esecuzione della SMM, ovvero della modalità di gestione del sistema.

ME è un micro-controller integrato nei chipset Intel in cui viene eseguito un vero e proprio sistema operativo in miniatura per i servizio out-of-band. A quanto pare, i membri di Conti avrebbero trovato delle funzioni e comandi non documentati che sarebbe possibile sfruttare. Sempre secondo il PoC, sarebbe possibile accedere alla memoria flash in cui risiede il firmware UEFI/BIOS, aggirare le protezioni da scrittura ed eseguire codice arbitrario. Lo scopo di questa operazione sarebbe l'installazione di un impianto SSM in grado di essere eseguito con i privilegi di sistema massimi, che non sarebbe rilevabile dagli strumenti di sicurezza che operano al livello del sistema operativo.

Il gruppo di tecnici di Conti stava cercando nuove vulnerabilità nel ME, probabilmente per definire nuovi vettori d'attacco. Infatti, per colpire un sistema lato firmware, occorre ottenerne l'accesso tramite metodi convenzionali come phishing, attacchi "supply chain" o exploit di vulnerabilità. In ogni caso, anche violando il ME, l'attacco stesso cambia in base alle aree fuori dalla protezione dalla scrittura disponibili, a loro volta determinate dall'implementazione e dalle limitazioni e dalle protezioni messe in atto dal ME stesso.

Tra le ipotesi, ci sono la sovrascrittura dell'SPI Descriptor, lo spostamento dell'UEFI/BIOOS al di fuori della sua zona protetta o, addirittura, l'accesso diretto all'area del BIOS. Ma anche in mancanza di accesso da parte del ME a questi settori, i criminali stavano valutando anche la possibilità di sfruttare il ME per forzare l'avvio da supporti multimediali virtuali, sbloccando quindi le protezioni PCH relative al controller SPI. Le possibili conseguenze di un attacco di questo tipo sono varie, dalla neutralizzazione totale del sistema bersaglio, alla permanenza sul sistema, dall'elusione degli antivirus e dai sistemi di rilevamento, fino al bypass totale dei controlli di sicurezza a livello di sistema operativo.

Sebbene il gruppo Conti non sia più operativo, diversi membri sono ancora in attività e comunque il PoC esiste e potrebbe essere già stato sfruttato e, magari, è ancora a disposizione di molti criminali. Per proteggersi da una minaccia di questo livello, è consigliabile aggiornare il firmware hardware, monitorare il ME per riconoscere eventuali modifiche alla configurazione, e controllare regolarmente l'integrità della memoria flash SPI.