Overslaan en naar de inhoud gaan

BlackLotus-malware omzeilt Secure Boot op Windows

De BlackLotus-malware kan de Secure Boot van Windows omzeilen. Dat heeft malware-analist Martin Smolár van beveiligingsbedrijf ESET bevestigd na onderzoek. Secure Boot is een onderdeel van Windows wat voorkomt dat er niet-geautoriseerde software gedraaid kan worden.
nextgen Windows
© Microsoft
Microsoft

BlackLotus is al enige tijd in omloop: afgelopen herfst werd de malware voor het eerst gesignaleerd op cybercrime-marktplaatsen. Al snel waren er geruchten dat de malware Secure Boot kon omzeilen en nu is dat dus bevestigd.

Oude kwetsbaarheid misbruikt

Om Secure Boot te omzeilen, misbruikt de malware de kwetsbaarheid CVE-2022-21894, die al in januari 2022 door Microsoft werd gedicht. BlackLotus kan de kwetsbaarheid echter toch blijven gebruiken, zelfs als een machine volledig up-to-date is.

BlackLotus is namelijk een zogeheten UEFI bootkit, dat volledige controle kan nemen over het opstartproces van een besturingssysteem en zo verschillende beveiligingsmechanismen uit kan schakelen. Er bestaat wel een officiële UEFI-revocation-lijst, zoals dat heet, die voorkomt dat dergelijke bootkits hun werk kunnen uitvoeren. Maar nog niet alle binaires van BlackLotus zijn daaraan toegevoegd, waardoor de malware alsnog zijn gang kan gaan. 

Waarschijnlijk hebben de makers van BlackLotus voor dit alles inspiratie gehaald uit proof-of-concept (PoC) code voor deze kwetsbaarheid, die in augustus 2022 beschikbaar werd. "De malware-maker heeft waarschijnlijk de beschikbare PoC aangepast naar zijn eigen behoeften, zonder dat hij goed hoefde te begrijpen hoe de exploit werkt", aldus Smolár. 

Malware blijft aanwezig

Om de zaak nog ingewikkelder te maken, is het zelfs mogelijk dat BlackLotus 'persistance' bereikt en beschermd wordt tegen verwijdering. BlackLotus misbruikt zoals gezegd eerst de kwetsbaarheid om binnen te komen en zet vervolgens de beveiligingstools van Windows uit. Daarna wordt er een kernel driver en een HTTP-downloader op het systeem gezet. De kernel driver voorkomt dat de bootkit verwijderd kan worden. De HTTP-downloader houdt contact met een command-and-control server en voert payloads uit. 

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in