歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
可繞過所有安全防護的新「暗影 BIOS」技術
2025 / 08 / 05
編輯部
在 2025 年黑帽資安大會(Black Hat)上,日本資安公司 FFRI Security 的研究員松尾和輝將分享他與團隊開發的「暗影 BIOS」技術。
這項技術與傳統的 UEFI 韌體攻擊和 Bootkit 技術最大的差異,在於它幾乎完全不需要與作業系統(OS)互動。因此,
攻擊者能在防毒軟體、EDR(Endpoint Detection and Response)解決方案和 XDR(Extended Detection and Response)系統等作業系統層級的資安防護工具無法發現或處理的環境中執行攻擊活動。
傳統 UEFI 惡意程式的限制
統一可延伸韌體介面(UEFI)是 BIOS 的進階版本,負責連接電腦硬體與作業系統的標準介面。APT(Advanced Persistent Threat)駭客會將 UEFI 視為攻擊目標,主要是因為它在電腦開機時比作業系統還早啟動。這種「搶先執行」的特性讓惡意程式能夠深植系統,即使重開機或重灌系統也無法清除,並且能在防毒軟體啟動前就先將其停用。
不過,UEFI 惡意程式仍有其限制。雖然能比作業系統先執行,但最終還是得透過作業系統來操作設備並進行攻擊活動,因為惡意程式需要一個平台來執行資料竊取、下載其他惡意程式等行為。
這種依賴作業系統的特性使 UEFI 惡意程式容易被資安防護機制偵測。雖然它可以嘗試在開機過程中停用資安軟體,但這並非易事。駭客必須熟悉目標電腦上可能安裝的資安軟體、這些程式使用的核心驅動程式,以及如何繞過它們。因此,各類 UEFI 惡意程式在實務上都面臨不同挑戰。例如,目前沒有任何惡意程式能夠躲避 Windows ETW(Event Tracing for Windows),這是 Windows 系統用來追蹤和記錄活動的核心功能。
松尾指出,即使駭客成功開發出能繞過所有防護機制的 Bootkit,使用者也會因為系統中的所有防護機制都被停用而察覺異常。針對這個問題,松尾和他的研究團隊提出了一種創新方法,讓 UEFI 惡意程式能完全獨立於作業系統運作,從而具備繞過任何現有資安防護機制的能力。
暗影 BIOS 的運作原理
在正常情況下,一旦作業系統在開機過程中接管控制權,UEFI BIOS 環境所提供的功能和資源就會因為不再需要而被釋放。
然而,松尾團隊的研究突破在於找到了一種方法,能讓 BIOS 環境持續存在到系統運作階段。此暗影 BIOS 技術使電腦即使在作業系統啟動後,仍能在記憶體中保留 BIOS 環境,並讓它繼續運作。
松尾解釋,他們透過修改記憶體對照表(Memory Map)來欺騙作業系統載入程式,該對照表是 UEFI 的組件,用於描述記憶體的配置方式。當 BIOS 將控制權移交給作業系統時,會將這個對照表傳給 Boot Loader。松尾團隊使用技術手段欺騙系統,使其誤認為儲存 BIOS 功能的記憶體區塊在系統正常運作時仍需保留。
保留 BIOS 環境使駭客能夠完全在這個環境中執行惡意程式。可以將其視為一個駭客專屬的第二個微型作業系統,與機器的實際作業系統同時運行,但完全不被後者及其上運行的所有程式所察覺。
由於 BIOS 有自己的記憶體管理和設備驅動程式 (類似作業系統),駭客可以直接在 BIOS 環境中執行惡意程式。駭客可使用 C 語言撰寫專為 BIOS 環境設計,但運作方式與一般惡意軟體相似的惡意程式。
在 Windows 惡意程式中,當需要建立檔案時,會呼叫 Windows 或核心 API;而松尾團隊的純 BIOS 模型則直接使用 BIOS 功能,如磁碟 I/O 協定來寫入檔案。
松尾表示,實作暗影 BIOS 的複雜度不高於現有的 UEFI Bootkit,主要因為它不需要進行任何二進位碼修改。傳統的 UEFI Bootkit 依賴大量的 Hook 和 Pattern Matching 技術,而暗影 BIOS 則完全不需要這些功能。
最令人擔憂的是,由於 UEFI 是業界通用標準,暗影 BIOS 惡意程式可以在任何個人電腦、伺服器或主機板上以相同方式運行。
暗影 BIOS 能被防範嗎?
由於一般資安軟體無法偵測暗影 BIOS,防範這類純 BIOS 惡意程式需要採取特殊防護措施。資安專業人員必須主動預防性地進行記憶體 Dump 並檢查可疑程式碼,即使沒有明顯跡象顯示系統遭受感染。
幸運的是,記憶體 Dump 和分析的過程比想像中簡單。松尾與其團隊將在黑帽大會演講中示範如何使用名為「Kraftdinner」的開源工具輕鬆完成這項工作。
其次,UEFI 惡意程式並非普遍威脅,一般組織較少遭遇。松尾指出,UEFI 威脅主要出現在國家級攻擊(Nation-State Attack)中。例如,政府在採購電腦時需檢查是否存在後門程式,此時偵測這類惡意程式就特別重要。
本文轉載自 DarkReading。
暗影 BIOS
UEFI 惡意程式
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
SonicWall 遭暴力破解攻擊 防火牆組態檔案外洩 籲用戶立即重設憑證
OpenAI修復ChatGPT Deep Research重大漏洞 駭客可零點擊竊取敏感資料
駭客組織ShinyHunters宣稱藉Drift漏洞竊取15億筆Salesforce資料
微軟聯手 Cloudflare 查封 338 網域 瓦解釣魚即服務集團「RaccoonO365」
駭客升級 Docker API 攻擊工具 恐建構大型殭屍網路
資安人科技網
文章推薦
美國 CISA 確認持續支援 CVE 計畫 強調「品質時代」發展重
駭客組織ShinyHunters宣稱藉Drift漏洞竊取15億筆Salesforce資料
微軟聯手 Cloudflare 查封 338 網域 瓦解釣魚即服務集團「RaccoonO365」