КАК С УКРАДЕННОГО НОУТБУКА ПОПАСТЬ В СЕТЬ КОМПАНИИ
Что можно сделать с украденным ноутбуком? Можете ли вы получить доступ к нашей внутренней сети? Именно на этот вопрос недавно хотел получить ответ один из клиентов. Предупреждение о спойлерах: Да, да, и еще раз да, вы можете. В этой статье мы расскажем вам о том, как мы взяли «украденный» корпоративный ноутбук и связали несколько эксплойтов вместе, чтобы проникнуть в корпоративную сеть клиента.
Вводные данные
Решение
pcileech/DMA атаки были заблокированы, поскольку была включена настройка VT-d BIOS Intel
Все настройки BIOS были заблокированы паролем
Порядок загрузки BIOS был заблокирован, чтобы предотвратить загрузку с USB или CD
Secureboot был полностью включен и предотвращал установление любых неофициальных операционных систем
Обход аутентификации Kon-boot не сработал из-за полного шифрования диска
LAN turtle и другие Responder атаки через USB ethernet адаптеры не дали никакого результата
SSD был полностью зашифрован (FDE) с помощью BitLocker от Microsoft и защищен с помощью модуля Trusted Platform Module (TPM)
SSD был полностью зашифрован (FDE) с помощью BitLocker от Microsoft и защищен с помощью модуля Trusted Platform Module (TPM)
Злоумышленник с навыками и длительным физическим доступом к устройству
Целенаправленная атака с большим запасом времени; злоумышленник вскроет корпус, будет паять и использовать сложное оборудование или программное обеспечение
Смягчение последствий
Для тех, кто не знает, TPM — это высокозащищенная и сложная аппаратная часть, которая имеет множество средств обнаружения и защиты от несанкционированного доступа. Прямая атака на TPM вряд ли принесет плоды в течение времени тестирования. В результате мы должны рассмотреть связи вокруг TPM и то, на что он опирается. Он представляет собой отдельный чип, не похожий на другие компоненты материнской платы, который может быть подвержен различным атакам. Наш конкретный TPM, о котором идет речь, показан здесь:

Исследование конкретного чипа TPM показало, что он взаимодействует с процессором по протоколу последовательного периферийного интерфейса (SPI):

Это подтвердилось, когда мы обнаружили TPM, упомянутый в схеме ноутбука:

Но прежде чем приступить к работе, мы решили, что может быть и другой способ. Во многих случаях микросхемы SPI используют одну и ту же «шину» с другими микросхемами SPI. Это техника, которую используют разработчики аппаратного обеспечения для упрощения соединений, для экономии средств и облегчения поиска и устранения неисправностей и программирования. Мы начали искать по всей плате любую другую микросхему, которая может находиться на той же шине, что и TPM. Возможно, их «штырьки» были бы крупнее и удобнее в использовании. После некоторых проб и изучения схем выяснилось, что TPM разделяет шину SPI с единственным другим чипом, чипом CMOS, который определенно имеет больше выводов «штырьков». На самом деле, микросхема CMOS имела самый большой размер выводов, который можно найти на стандартных материнских платах, это был SOP-8 (он же SOIC-8).





Pre-logon это метод подключения, который устанавливает VPN-соединение до того, как пользователь войдет в систему. Целью предварительного входа является аутентификация конечной точки (не пользователя) и возможность запуска сценариев домена или других задач, как только конечная точка включится.
Это звучит как действительно хорошая функция для IT-отдела для управления конечными точками. Это также похоже на отличный способ получить доступ к VPN, не зная ничьих учетных данных. Теоретически, если мы сможем загрузить защищенную версию ноутбука, например, используя бэкдор the sticky keys backdoor, с липкими ключами, мы сможем получить доступ к VPN-соединению, не требуя никаких учетных данных. На практике существует множество способов добиться как это можно сделать но мы решили пойти по пути виртуализации в интересах скорости.
Поскольку у нас есть доступ ко всей файловой системе, мы могли делать что угодно, включая переписывание файлов драйверов для вредоносных программ на уровне ядра, проксирование привилегированных DLL и просто добавление учетных записей. В интересах экономии времени и эффективности для этого сценария идеально подходят липкие ключи, процесс изготовления которых очень прост:



Титры
Henri Nurmi — https://labs.f-secure.com/blog/sniff-there-leaks-m…
Denis Andzakovic — https://pulsesecurity.co.nz/articles/TPM-sniffing
Был осуществлен перевод статьи. Оригинал — https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
