首页
社区
课程
招聘
研究人员发现第一款针对Linux内核的UEFI引导病毒“Bootkitty”
发表于: 5天前 667

研究人员发现第一款针对Linux内核的UEFI引导病毒“Bootkitty”

5天前
667

Bootkitty

在网络安全领域,新威胁的出现总是引发广泛的关注和讨论。最近,网络安全研究人员揭示了一种名为“Bootkitty”的新型UEFI引导病毒,它被认为是第一款专门针对Linux系统的引导病毒。这一发现不仅为Linux用户敲响了警钟,也标志着网络威胁环境的重大变化,因为此类UEFI引导病毒原本只局限于Windows系统

这款名为“Bootkitty”的病毒由一个名为“BlackCat”的团队创建,虽然目前没有证据表明它已被用于实际攻击,但它的概念验证(PoC)发布却令人警觉。该病毒于2024年11月5日被上传到VirusTotal平台,为广大安全专家提供了深入研究的基础。

“Bootkitty”的主要目标是禁用内核的签名验证功能,并通过Linux的init进程预加载两个未知的ELF二进制文件。据ESET的研究人员Martin Smolár和Peter Strýček透露,该病毒的工作机制非常复杂,这引发了对其潜在危害的广泛讨论。

最引人注目的方面在于,Bootkitty的签名是通过自签名证书完成的,这意味着在UEFI安全启动功能启用的情况下,除非已经安装了攻击者控制的证书,否则该病毒无法在系统上执行。不论UEFI安全启动的状态如何,该病毒主要针对Linux内核进行可行性改进,通过内存补丁影响完整性验证功能,确保GNU GRand Unified Bootloader(GRUB)之前能够正常启动。

具体而言,当UEFI安全启动启用时,Bootkitty会钩取两个函数以绕过UEFI完整性检查。随后,它还对合法的GRUB引导装载程序进行了补丁,绕过其他完整性验证。这种复杂的行为显示出其设计的恶意性和先进程度,让人不禁对未来可能出现的威胁产生担忧。

除了影响GRUB和内核,Bootkitty还设计来干扰Linux内核的解压过程,从而允许恶意模块的加载。对于init进程启动时的环境变量,Bootkitty修改了LD_PRELOAD环境变量,使其在启动时加载两个未知的ELF共享对象(“/opt/injector.so”和“/init”)。

随着对Bootkitty的深入研究,漏洞猎人们还发现了可能与之相关的未签名内核模块,代号为BCDropper。该模块能够部署一个名为BCObserver的ELF二进制文件,并在系统启动后加载另一个尚未确认的内核模块。所有迹象表明,“BlackCat”可能是这两者的共同作者,但目前没有证据表明与ALPHV/BlackCat勒索软件集团之间有任何联系。

这一研究成果强调了“Bootkitty”在UEFI威胁环境中的重要性,不同于以往认为的现代UEFI引导病毒仅是Windows专属的观念。研究人员指出,即使当前版本的Bootkitty并不构成对大多数Linux系统的真正威胁,但它提醒所有用户必须对未来的潜在威胁做好准备。

为了保持Linux系统的安全,专家建议用户确保启用UEFI安全启动、系统固件和操作系统更新至最新版本,并保持UEFI撤销名单的当前状态。这些措施有助于抵御像Bootkitty这样的先进威胁,让企业和个人用户更好地保护自己的系统和数据。

“网络安全的威胁是一个不断演变的领域”,研究人员总结道,“随时准备应对新兴威胁是每个用户和组织必须牢记的任务。” 随着网络安全技术的不断发展和对新型恶意软件的研究,未来的网络威胁将可能更加复杂和难以防范。因此,建立一套全面的安全防护措施,是应对网络攻击的首要任务。

最后,虽然Bootkitty目前仍然处于概念验证阶段,但它无疑为网络安全领域提供了丰富的研究材料,并可能在未来引发更多针对Linux系统的复杂攻击。在数字化时代,保障信息安全不仅仅依靠单一的防护技术,而需要从多个层面进行综合性防御。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//