Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.

Pre-OS Boot:  Прошивка системы

Adversaries may modify system firmware to persist on systems.The BIOS (Basic Input/Output System) and The Unified Extensible Firmware Interface (UEFI) or Extensible Firmware Interface (EFI) are examples of system firmware that operate as the software interface between the operating system and hardware of a computer. (Citation: Wikipedia BIOS) (Citation: Wikipedia UEFI) (Citation: About UEFI) System firmware like BIOS and (U)EFI underly the functionality of a computer and may be modified by an adversary to perform or assist in malicious activity. Capabilities exist to overwrite the system firmware, which may give sophisticated adversaries a means to install malicious firmware updates as a means of persistence on a system that may be difficult to detect.

ID: T1542.001
Относится к технике:  T1542
Тактика(-и): Defense Evasion, Persistence
Платформы: Windows
Требуемые разрешения: Administrator, SYSTEM
Источники данных: Firmware: Firmware Modification
Версия: 1.0
Дата создания: 19 Dec 2019
Последнее изменение: 19 May 2020

Примеры процедур

Название Описание
LoJax

LoJax is a UEFI BIOS rootkit deployed to persist remote access software on some targeted systems.(Citation: ESET LoJax Sept 2018)

Trojan.Mebromi

Trojan.Mebromi performs BIOS modification and can download and execute a file as well as protect itself from removal.(Citation: Ge 2011)

Hacking Team UEFI Rootkit

Hacking Team UEFI Rootkit is a UEFI BIOS rootkit developed by the company Hacking Team to persist remote access software on some targeted systems.(Citation: TrendMicro Hacking Team UEFI)

Контрмеры

Контрмера Описание
Boot Integrity

Use secure methods to boot a system and verify the integrity of the operating system and loading mechanisms.

System Firmware Mitigation

Prevent adversary access to privileged accounts or access necessary to perform this technique. Check the integrity of the existing BIOS or EFI to determine if it is vulnerable to modification. Patch the BIOS and EFI as necessary. Use Trusted Platform Module technology. (Citation: TCG Trusted Platform Module)

Update Software

Perform regular software updates to mitigate exploitation risk.

Privileged Account Management

Manage the creation, modification, use, and permissions associated to privileged accounts, including SYSTEM and root.

Обнаружение

System firmware manipulation may be detected. (Citation: MITRE Trustworthy Firmware Measurement) Dump and inspect BIOS images on vulnerable systems and compare against known good images. (Citation: MITRE Copernicus) Analyze differences to determine if malicious changes have occurred. Log attempts to read/write to BIOS and compare against known patching behavior. Likewise, EFI modules can be collected and compared against a known-clean list of EFI executable binaries to detect potentially malicious modules. The CHIPSEC framework can be used for analysis to determine if firmware modifications have been performed. (Citation: McAfee CHIPSEC Blog) (Citation: Github CHIPSEC) (Citation: Intel HackingTeam UEFI Rootkit)

Связанные риски

Риск Угроза Уязвимость Тип актива Связи
Закрепление злоумышленника в ОС из-за возможности модификации BIOS/UEFI в микропрограммном обеспечении
Повышение привилегий НСД
Закрепление злоумышленника в ОС
Повышение привилегий НСД
Возможность модификации BIOS/UEFI
Обход систем защиты из-за возможности модификации BIOS/UEFI в микропрограммном обеспечении
Повышение привилегий Целостность
Обход систем защиты
Повышение привилегий Целостность
Возможность модификации BIOS/UEFI
Физическое повреждение оборудования из-за возможности модификации BIOS/UEFI в микропрограммном обеспечении
Доступность Отказ в обслуживании
Физическое повреждение оборудования
Доступность Отказ в обслуживании
Возможность модификации BIOS/UEFI
Неработоспособность операционной системы из-за возможности модификации BIOS/UEFI в микропрограммном обеспечении
Доступность Отказ в обслуживании
Неработоспособность операционной системы
Доступность Отказ в обслуживании
Возможность модификации BIOS/UEFI