ROOTKIT

Microsoft godkjente Windows-driver med innebygd rootkit

Lover å innskjerpe sikkerheten i driversigneringsprogrammet.

Den dekrypterte koden i netfilter-driveren.
Den dekrypterte koden i netfilter-driveren. Skjermbilde: Karsten Hahn i G Data. Montasje: Digi.no
Harald BrombachHarald BrombachNyhetsleder
30. juni 2021 - 05:00

Helt siden Windows Vista har det i utgangspunktet vært slik av enhetsdrivere og annen kode som skal kjøres i kernel-modus i operativsystemet, må være testet og signert gjennom Microsofts Windows Hardware Compatibility Program (WHCP). En viktig grunn er å gjøre operativsystemet mer stabilt, men man vil kanskje også forvente at en slik gjennomgang kan avdekke forsøk på å omgå sikkerheten i operativsystemet. 

I så fall feilet Microsoft ganske stygt i vår.

Krypterte strenger i driveren

I midten av juni kom det tyske IT-sikkerhetsselskapet G Data, som regnes som verdens eldste produsent av kommersielle antivirusverktøy, over en signert Windows-driver kalt «Netfilter», som virket litt mistenkelig fordi den inneholdt noen tekststrenger som var kryptert. 

Skadevareforskeren Karsten Hahn hos G Data skriver i et blogginnlegg at selv om dette ikke nødvendigvis er et tegn på ondsinnet kode, er det litt rart at tekststrenger i drivere er kryptert, slik at de ikke er direkte lesbare for brukerne. 

Den dekrypterte koden i netfilter-driveren. <i>Skjermbilde:  Karsten Hahn, G Data</i>
Den dekrypterte koden i netfilter-driveren. Skjermbilde:  Karsten Hahn, G Data

Krypteringen var av det heller enkle slaget, og det viste seg at tekststrengene ikke var ordinær tekst, men blant annet instruksjoner for å ta kontakt med en kommando- og kontrollserver via en oppgitt IP-adresse.

Kahn varslet raskt Microsoft om funnet, og selskapet reagerte prompte med å kategorisere filen som skadevare i Windows Defender.

Dataspilljuks

Microsoft bekrefter hendelsen i et eget blogginnlegg. Der forklares det at målet til den som har laget driveren, har vært å forfalske den geografiske posisjonen til det aktuelle systemet for å få tilgang til dataspill i andre regioner. Skadevaren skal ifølge Microsoft også ha gitt aktøren mulighet til å oppnå fordeler i dataspill – og muligens også mulighet til å utnytte andre spillere ved å kompromittere kontoene deres ved hjelp av verktøy som tastaturloggere.

Angriperen må allerede ha oppnådd administratortilgang, enten direkte eller ved å lokke brukeren, for å installere den falske driveren.

Aktørens aktivitet skal ha vært begrenset til Kina. Det er ingenting som tyder på at bedriftssystemer har vært et mål, og Microsoft mener at det på det nåværende tidspunktet ikke er grunn til å tro at noen statlig aktør står bak. 

Open AI har lansert en egen butikk som tilbyr spesialdesignede GPT-er.
Les også

Open AI med store nyheter: Dette er GPT Store og ChatGPT Team

Ukjent metode

Det som er mer problematisk, er hvordan signeringen faktisk har skjedd. I blogginnlegget skriver Microsoft at det ikke er noe som tyder på at sertifikatet som selskapet bruker i forbindelse med WHCP-signeringene, har blitt eksponert. 

Microsoft fastslår også at infrastrukturen ikke har blitt kompromittert. 

Det er derfor ikke klart hvordan det hele har skjedd. Microsoft skriver bare at selskapets motstandere er kreative og målbevisste, og dette gjør at selskapets tilnærming til sikkerhet er lagdelt og med en mentalitet hvor sikkerhetsbrister antas å kunne skje. 

I håp om å demme opp for eventuelle gjentakelser, skal selskapet forbedre policyer for partnertilgang, valideringen og signeringsprosessen.

Garderobeselskapet Leba holder til i Vigra i Giske kommune. Like sør for Ålesund i Møre og Romsdal. Nå krangler de med sin IT-leverandør om nettutikk-løsningen de har betalt vel fem millioner kroner for.
Les også

Krever millionavslag for IT-løsning: Mener systemet er så dårlig at det ikke egner seg for bruk

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.