Gli esperti di LegbaCore hanno messo a nudo l’insicurezza dello standard UEFI durante la conferenza CanSecWest , dimostrando l’efficacia di una nuova tipologia di attacchi progettata per sfruttare una delle principali caratteristiche della tecnologia che sta prendendo il posto dello storico BIOS come firmware di controllo a basso livello del PC.
I ricercatori promettono in particolare di poter infettare “milioni di BIOS”, usando un codice malevolo chiamato LightEater capace di bypassare le presunte misure di sicurezza “forti” di sistemi operativi molto ben considerati in ambito di OPSEC come Tails .
Nella loro presentazione, gli hacker di LegbaCore hanno mostrato come LightEater sia in grado di prendere silenziosamente il controllo dei firmware UEFI su motherboard e sistemi targati Gigabyte, Acer, MSI, HP e Asus, compromettendo la modalità di funzionamento a più alto livello di priorità su una CPU x86 nota come System Management Mode (SMM).
LightEater si installa attraverso una connessione di rete e non necessita dell’accesso fisico al PC da attaccare, dicono i ricercatori, mentre il principale motivo di “successo” dell’attacco dipende dal fatto che buona parte del codice per il software dei firmware UEFI viene riutilizzata da tutti i produttori di motherboard e laptop.
UEFI è una tecnologia modulare pensata per garantire funzionalità enormemente più complesse rispetto allo storico BIOS introdotto con il primo PC della storia (IBM 5150), e proprio questa sua notevole complessità favorisce il riutilizzo del codice che porge il fianco all’hack di LegbaCore. Nel recente passato, altri ricercatori di sicurezza avevano evidenziato i rischi della tecnologia UEFI in relazione al sistema Absolute Computrace .
Alfonso Maruccia