SlideShare a Scribd company logo
Session ID:
Session Classification:
Scott Anderson
Microsoft Corporation
HT-W25
Intermediate
GETTING UNDER THE OS:
HOW REAL ARE
FIRMWARE THREATS AND
WHAT CAN BE DONE?
Presenter Logo
Link Discovered Between
TDSS Rootkit and
DNSchanger Trojan
TDSS rootkit, the sophisticated and
difficult to remove malware behind
many advanced attacks also
appears to have helped spread the
DNSchanger Trojan.
Researcher find attack on
Millions of printers
Can a hacker take control of your
printer? Using it to sniff information
from the network, steal confidential
information, or evn attack other
machines. Researchers have found an
attack impacting millions of printers
around the world.
Presenter Logo
► Threat and Implications
► UEFI Secure Boot
► Trusted Boot in Windows 8
► Impact on Linux and other Operating Systems
► Secure Boot Keys and Linux
► Threats beyond the System Firmware
► Secure Firmware Updates
► Conclusion Q&A
Agenda
Presenter Logo
► Increase in attacks
► Still a small overall number – so why care?
► Hard to detect and remove
► Alureon
► Network Card Infection (Defcon)
► Physical damage possible
► Battery Firmware
► Iran centrifuges (Stuxnet)
► True Bricking of machines
Threat and Implications
Presenter Logo
► Firmware threats impact all aspects of computing
► All Devices and Hardware have firmware
► If the firmware can be updated or modified there is risk
► There is also risk if firmware cannot be updated
► The operating system is vulnerable to firmware
► Can be close to impossible to remove firmware based Malware
from within the OS
► Industry efforts are underway to protect from these
threats
► UEFI Secure Boot
► NIST Special Publication 800-147 - BIOS Protection Guidelines
Firmware-based Malware
Presenter Logo
► From UEFI 2.3.1 Specification
► Your next talking point bullet here
► Third talking point, etc.
► Bullet can be indented by pressing the Tab Key
► Third level bullet is created by pressing Tab again
► Reverse indents by pressing the Shift + Tab keys
UEFI Secure Boot Overview
Presenter Logo
Secure and Trusted Boot Flow
Windows 7 BIOS
OS Loader
(Malware)
3rd Party
Drivers
(Malware)
Anti-Malware
Software
Start
Windows
Logon
Windows 8 Native
UEFI
Windows 8
OS Loader
Anti-Malware
Software
Start
3rd Party
Drivers
Windows
Logon
• Malware is able to boot before Windows and Anti-malware
• Malware able to hide and remain undetected
• Systems can be compromised before AM starts
• UEFI Secure Boot ensures trusted OS loader starts first
UEFI Secure Boot Windows Trusted Boot
• Trusted Boot protects remainder of boot process and anti-malware driver
• All boot critical files (kernel, system drivers, etc) protected
• Windows starts AM software (ELAM) before any 3rd party boot drivers
• Windows automatically remediates if any tampering is detected.
Presenter Logo
Malware resistance: Putting it all together
Windows
OS Loader
UEFI Boot
Windows Kernel
and Drivers
AM Software
AM software is
started before
all 3rd party
software
Boot Policy
AM Policy
3rd Party
Software
2
TPM3
Measurements of components
including AM software are
stored in the TPM
Client
Remote Attestation
Service
5
Client retrieves TPM
measurements of client
and sends it to Remote
Attestation Service
Windows Logon
Client Health
Claim
6
Remote Attestation
Service issues Client
Health Claim to Client
Secure Boot
prevents
malicious OS
loader
1
Remote Resource
(File Server)
4
Client attempts to access
resource. Server requests
Client Health Claim.
7
Client provides Client
Health Claim. Server
reviews and grants access
to healthy clients.
Presenter Logo
Microsoft will stop Linux
from running on Windows
8 PCs
It looks to me like Microsoft will be
using the new UEFI Secure Boot
feature to stop other Oses from
running on Windows 8 PCs.
Presenter Logo
Presenter Logo
► Platform Key (PK)
► One only
► Allows modification of KEK database
► Key Exchange Key (KEK)
► Can be multiple
► Allows modification of db and dbx
► Authorized Database (db)
► CA, Key, or image hash to allow
► Forbidden Database (dbx)
► CA, Key, or image hash to block
UEFI Secure Boot Keys
Presenter Logo
► To enable Secure Boot need to sign code with a trusted
signer
► To make this scale need a global trusted party
► No service was available, so Microsoft set up a service
► No Charge
► Linux distributions can be signed
► Need to ensure code is also secure
► Users can also turn off Secure Boot
► Linux solutions already available
► Fedora, Linux Software Foundation, Canonical have all released
compatible solutions
Keys and Linux
Presenter Logo
► Devices themselves have FW different than Option
Roms
► Not directly verified during boot
► Secure Firmware Updates critical
► Non-PC devices may not have ability to verify signatures
► Firmware updates need to come through the System Firmware
so they can be verified
Threats Beyond System Firmware
Presenter Logo
► NIST SP 800-147 BIOS Protection Guidelines
► Securing the firmware is foundational to secure the system
► Includes recommendations on Secure Firmware Updates
► Ensure that the BIOS enforcing the rest of UEFI Secure
Boot cannot be replaced
► Also can be basis of secure device firmware updates
Secure Firmware Updates
Presenter Logo
► UEFI Capsule Update standardizes communication of
updates from OS to firmware
► Windows supports this to help simplify firmware updates
Capsule Update
Windows
OS Loader
UEFI Boot
Windows
Windows Stages Certified Firmware
Update that are signed like drivers
Firmware Update
The firmware
verifies the
signature of
the update
and ensures it
is not a
rollback to a
vulnerable
version, then
updates
firmware and
reboots.
1
Windows verifies
the firmware
update and sends
to the Firmware
using Capsule
Update
2
3
Presenter Logo
► Firmware threat is critical
► Most difficult to detect and remove
► Can cause physical damage
► Impacts all platforms, not just Windows
► Requirements for UEFI Secure Boot and secure
firmware updates represent the best bet to address
► Windows 8 Certification Requirement
► Applicable to more than just Windows
► Ongoing work to ensure various attack surfaces covered
Conclusion
Presenter Logo
► Scott Anderson
► scander@microsoft.com
Questions?
GETTING UNDER
THE OS:
HOW REAL ARE
FIRMWARE
THREATS AND
WHAT CAN BE
DONE?

More Related Content

What's hot

Windows 7 Security--Windows 7 password reset
Windows 7 Security--Windows 7 password resetWindows 7 Security--Windows 7 password reset
Windows 7 Security--Windows 7 password reset
Passreset
 
Computer virus 2
Computer virus 2Computer virus 2
Computer virus 2
Nishant Reshwal
 
Operating system vulnerability and control
Operating system vulnerability and control Operating system vulnerability and control
Operating system vulnerability and control
أحلام انصارى
 
Operating system security
Operating system securityOperating system security
Operating system security
Rachel Jeewa
 
Operating systems security 2007 vulnerability report
Operating systems security 2007 vulnerability reportOperating systems security 2007 vulnerability report
Operating systems security 2007 vulnerability report
Ajit Gaddam
 
Compter virus and its solution
Compter virus and its solutionCompter virus and its solution
Compter virus and its solution
Manoj Dongare
 
Stuxnet flame
Stuxnet flameStuxnet flame
Stuxnet flame
Santosh Khadsare
 
Security & protection in operating system
Security & protection in operating systemSecurity & protection in operating system
Security & protection in operating system
Abou Bakr Ashraf
 
Program Threats
Program ThreatsProgram Threats
Program Threats
guestab0ee0
 
Hta t17
Hta t17Hta t17
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
aritradutta22
 
Virusppt
ViruspptVirusppt
Virusppt
Suman Bose
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
simplysuperb007
 
Program and System Threats
Program and System ThreatsProgram and System Threats
Program and System Threats
Reddhi Basu
 
O p
O pO p
Mitppt
MitpptMitppt
Pentesting with linux
Pentesting with linuxPentesting with linux
Pentesting with linux
Hammad Ahmed Khawaja
 
Operating System Security
Operating System SecurityOperating System Security
Operating System Security
Ramesh Upadhaya
 
Wfinf guide
Wfinf guideWfinf guide
Wfinf guide
BABIS2
 
Lab Meeting - 20140902 - Root Guard-Protecting Rooted Android Phones
Lab Meeting - 20140902 - Root Guard-Protecting Rooted Android PhonesLab Meeting - 20140902 - Root Guard-Protecting Rooted Android Phones
Lab Meeting - 20140902 - Root Guard-Protecting Rooted Android Phones
Syuan Wang
 

What's hot (20)

Windows 7 Security--Windows 7 password reset
Windows 7 Security--Windows 7 password resetWindows 7 Security--Windows 7 password reset
Windows 7 Security--Windows 7 password reset
 
Computer virus 2
Computer virus 2Computer virus 2
Computer virus 2
 
Operating system vulnerability and control
Operating system vulnerability and control Operating system vulnerability and control
Operating system vulnerability and control
 
Operating system security
Operating system securityOperating system security
Operating system security
 
Operating systems security 2007 vulnerability report
Operating systems security 2007 vulnerability reportOperating systems security 2007 vulnerability report
Operating systems security 2007 vulnerability report
 
Compter virus and its solution
Compter virus and its solutionCompter virus and its solution
Compter virus and its solution
 
Stuxnet flame
Stuxnet flameStuxnet flame
Stuxnet flame
 
Security & protection in operating system
Security & protection in operating systemSecurity & protection in operating system
Security & protection in operating system
 
Program Threats
Program ThreatsProgram Threats
Program Threats
 
Hta t17
Hta t17Hta t17
Hta t17
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
Virusppt
ViruspptVirusppt
Virusppt
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
Program and System Threats
Program and System ThreatsProgram and System Threats
Program and System Threats
 
O p
O pO p
O p
 
Mitppt
MitpptMitppt
Mitppt
 
Pentesting with linux
Pentesting with linuxPentesting with linux
Pentesting with linux
 
Operating System Security
Operating System SecurityOperating System Security
Operating System Security
 
Wfinf guide
Wfinf guideWfinf guide
Wfinf guide
 
Lab Meeting - 20140902 - Root Guard-Protecting Rooted Android Phones
Lab Meeting - 20140902 - Root Guard-Protecting Rooted Android PhonesLab Meeting - 20140902 - Root Guard-Protecting Rooted Android Phones
Lab Meeting - 20140902 - Root Guard-Protecting Rooted Android Phones
 

Viewers also liked

x86 CPUにejectコマンドを組み込みたい!
x86 CPUにejectコマンドを組み込みたい!x86 CPUにejectコマンドを組み込みたい!
x86 CPUにejectコマンドを組み込みたい!furandon_pig
 
僕の考えたさいきょーのVMM開発環境
僕の考えたさいきょーのVMM開発環境僕の考えたさいきょーのVMM開発環境
僕の考えたさいきょーのVMM開発環境
Takaaki Fukai
 
kvm-clock に時間を尋ねるのは 間違っているだろうか
kvm-clock に時間を尋ねるのは間違っているだろうかkvm-clock に時間を尋ねるのは間違っているだろうか
kvm-clock に時間を尋ねるのは 間違っているだろうか
Takaaki Fukai
 
そのベンチマークソフト 本当に大丈夫ですか?
そのベンチマークソフト本当に大丈夫ですか?そのベンチマークソフト本当に大丈夫ですか?
そのベンチマークソフト 本当に大丈夫ですか?
Takaaki Fukai
 
BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」
Takahiro Shinagawa
 
EPT と TLB でしくじった話
EPT と TLB でしくじった話EPT と TLB でしくじった話
EPT と TLB でしくじった話
Takaaki Fukai
 
Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015
ESET
 
Implementing a UEFI BIOS into an Embedded System
Implementing a UEFI BIOS into an Embedded SystemImplementing a UEFI BIOS into an Embedded System
Implementing a UEFI BIOS into an Embedded System
insydesoftware
 
01. BIOS introduction
01. BIOS introduction01. BIOS introduction
01. BIOS introductioncertain310
 
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
Kuniyasu Suzaki
 
Uefi and bios
Uefi and biosUefi and bios
Uefi and bios
Shubham Pendharkar
 
Bootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinBootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus Bulletin
ESET
 
X86アーキテクチャ 対応の現状と将来
X86アーキテクチャ 対応の現状と将来X86アーキテクチャ 対応の現状と将来
X86アーキテクチャ 対応の現状と将来kinneko
 
C++でCプリプロセッサを作ったり速くしたりしたお話
C++でCプリプロセッサを作ったり速くしたりしたお話C++でCプリプロセッサを作ったり速くしたりしたお話
C++でCプリプロセッサを作ったり速くしたりしたお話
Kinuko Yasuda
 
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI)Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI)
k33a
 
UEFI presentation
UEFI presentationUEFI presentation
UEFI presentation
Bruno Cornec
 
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)Takeshi HASEGAWA
 
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
Takahiro Shinagawa
 
ゲーム開発経営ゲーム
ゲーム開発経営ゲームゲーム開発経営ゲーム
ゲーム開発経営ゲーム
Yuki Miyatake
 

Viewers also liked (19)

x86 CPUにejectコマンドを組み込みたい!
x86 CPUにejectコマンドを組み込みたい!x86 CPUにejectコマンドを組み込みたい!
x86 CPUにejectコマンドを組み込みたい!
 
僕の考えたさいきょーのVMM開発環境
僕の考えたさいきょーのVMM開発環境僕の考えたさいきょーのVMM開発環境
僕の考えたさいきょーのVMM開発環境
 
kvm-clock に時間を尋ねるのは 間違っているだろうか
kvm-clock に時間を尋ねるのは間違っているだろうかkvm-clock に時間を尋ねるのは間違っているだろうか
kvm-clock に時間を尋ねるのは 間違っているだろうか
 
そのベンチマークソフト 本当に大丈夫ですか?
そのベンチマークソフト本当に大丈夫ですか?そのベンチマークソフト本当に大丈夫ですか?
そのベンチマークソフト 本当に大丈夫ですか?
 
BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」
 
EPT と TLB でしくじった話
EPT と TLB でしくじった話EPT と TLB でしくじった話
EPT と TLB でしくじった話
 
Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015
 
Implementing a UEFI BIOS into an Embedded System
Implementing a UEFI BIOS into an Embedded SystemImplementing a UEFI BIOS into an Embedded System
Implementing a UEFI BIOS into an Embedded System
 
01. BIOS introduction
01. BIOS introduction01. BIOS introduction
01. BIOS introduction
 
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
 
Uefi and bios
Uefi and biosUefi and bios
Uefi and bios
 
Bootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinBootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus Bulletin
 
X86アーキテクチャ 対応の現状と将来
X86アーキテクチャ 対応の現状と将来X86アーキテクチャ 対応の現状と将来
X86アーキテクチャ 対応の現状と将来
 
C++でCプリプロセッサを作ったり速くしたりしたお話
C++でCプリプロセッサを作ったり速くしたりしたお話C++でCプリプロセッサを作ったり速くしたりしたお話
C++でCプリプロセッサを作ったり速くしたりしたお話
 
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI)Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI)
 
UEFI presentation
UEFI presentationUEFI presentation
UEFI presentation
 
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
 
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
2016-11-30 BitVisor Summit 5 「BitVisorの現状と今後」(公開版)
 
ゲーム開発経営ゲーム
ゲーム開発経営ゲームゲーム開発経営ゲーム
ゲーム開発経営ゲーム
 

Similar to Ht w25

UEFI Firmware Rootkits: Myths and Reality
UEFI Firmware Rootkits: Myths and RealityUEFI Firmware Rootkits: Myths and Reality
UEFI Firmware Rootkits: Myths and Reality
Sally Feller
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
qacaybagirovv
 
Portakal Teknoloji Otc Lyon Part 1
Portakal Teknoloji Otc  Lyon Part 1Portakal Teknoloji Otc  Lyon Part 1
Portakal Teknoloji Otc Lyon Part 1
bora.gungoren
 
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docxModern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
raju957290
 
Introduction to computer lec (4)
Introduction to computer lec  (4)Introduction to computer lec  (4)
Introduction to computer lec (4)
Samiullah Khan
 
Application'sand security
Application'sand securityApplication'sand security
Application'sand security
arun nalam
 
Windows Phone 8 Security Deep Dive
Windows Phone 8 Security Deep DiveWindows Phone 8 Security Deep Dive
Vista Presentation
Vista PresentationVista Presentation
Vista Presentation
sdrayin
 
CSC439-Sp2013-Module-9-Spring2013-Malware.pdf
CSC439-Sp2013-Module-9-Spring2013-Malware.pdfCSC439-Sp2013-Module-9-Spring2013-Malware.pdf
CSC439-Sp2013-Module-9-Spring2013-Malware.pdf
kd123is123live
 
ossecurity-161dfghjkjn201150103 (1).pptx
ossecurity-161dfghjkjn201150103 (1).pptxossecurity-161dfghjkjn201150103 (1).pptx
ossecurity-161dfghjkjn201150103 (1).pptx
bestmorfingamer
 
ICT Skills.pdf
ICT Skills.pdfICT Skills.pdf
ICT Skills.pdf
TENZING LHADON
 
Endpoint Security
Endpoint Security Endpoint Security
Endpoint Security
Zack Fabro
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
Yousef Bahaa
 
Secure boot general
Secure boot generalSecure boot general
Secure boot general
Prabhu Swamy
 
marlenis del carmen duarte gonzalez tegnologioa
marlenis del carmen duarte gonzalez tegnologioamarlenis del carmen duarte gonzalez tegnologioa
marlenis del carmen duarte gonzalez tegnologioa
marlenisdrt
 
Ch02 System Threats and Risks
Ch02 System Threats and RisksCh02 System Threats and Risks
Ch02 System Threats and Risks
Information Technology
 
system Security
system Security system Security
system Security
Gaurav Mishra
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
Yousef Bahaa
 
Lecture10.pptx
Lecture10.pptxLecture10.pptx
Lecture10.pptx
MadaveeJinadasa1
 
Trusted Computing _plate form_ model.ppt
Trusted Computing _plate form_ model.pptTrusted Computing _plate form_ model.ppt
Trusted Computing _plate form_ model.ppt
naghamallella
 

Similar to Ht w25 (20)

UEFI Firmware Rootkits: Myths and Reality
UEFI Firmware Rootkits: Myths and RealityUEFI Firmware Rootkits: Myths and Reality
UEFI Firmware Rootkits: Myths and Reality
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
 
Portakal Teknoloji Otc Lyon Part 1
Portakal Teknoloji Otc  Lyon Part 1Portakal Teknoloji Otc  Lyon Part 1
Portakal Teknoloji Otc Lyon Part 1
 
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docxModern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
 
Introduction to computer lec (4)
Introduction to computer lec  (4)Introduction to computer lec  (4)
Introduction to computer lec (4)
 
Application'sand security
Application'sand securityApplication'sand security
Application'sand security
 
Windows Phone 8 Security Deep Dive
Windows Phone 8 Security Deep DiveWindows Phone 8 Security Deep Dive
Windows Phone 8 Security Deep Dive
 
Vista Presentation
Vista PresentationVista Presentation
Vista Presentation
 
CSC439-Sp2013-Module-9-Spring2013-Malware.pdf
CSC439-Sp2013-Module-9-Spring2013-Malware.pdfCSC439-Sp2013-Module-9-Spring2013-Malware.pdf
CSC439-Sp2013-Module-9-Spring2013-Malware.pdf
 
ossecurity-161dfghjkjn201150103 (1).pptx
ossecurity-161dfghjkjn201150103 (1).pptxossecurity-161dfghjkjn201150103 (1).pptx
ossecurity-161dfghjkjn201150103 (1).pptx
 
ICT Skills.pdf
ICT Skills.pdfICT Skills.pdf
ICT Skills.pdf
 
Endpoint Security
Endpoint Security Endpoint Security
Endpoint Security
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Secure boot general
Secure boot generalSecure boot general
Secure boot general
 
marlenis del carmen duarte gonzalez tegnologioa
marlenis del carmen duarte gonzalez tegnologioamarlenis del carmen duarte gonzalez tegnologioa
marlenis del carmen duarte gonzalez tegnologioa
 
Ch02 System Threats and Risks
Ch02 System Threats and RisksCh02 System Threats and Risks
Ch02 System Threats and Risks
 
system Security
system Security system Security
system Security
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Lecture10.pptx
Lecture10.pptxLecture10.pptx
Lecture10.pptx
 
Trusted Computing _plate form_ model.ppt
Trusted Computing _plate form_ model.pptTrusted Computing _plate form_ model.ppt
Trusted Computing _plate form_ model.ppt
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Ht w25

  • 1. Session ID: Session Classification: Scott Anderson Microsoft Corporation HT-W25 Intermediate GETTING UNDER THE OS: HOW REAL ARE FIRMWARE THREATS AND WHAT CAN BE DONE?
  • 2. Presenter Logo Link Discovered Between TDSS Rootkit and DNSchanger Trojan TDSS rootkit, the sophisticated and difficult to remove malware behind many advanced attacks also appears to have helped spread the DNSchanger Trojan. Researcher find attack on Millions of printers Can a hacker take control of your printer? Using it to sniff information from the network, steal confidential information, or evn attack other machines. Researchers have found an attack impacting millions of printers around the world.
  • 3. Presenter Logo ► Threat and Implications ► UEFI Secure Boot ► Trusted Boot in Windows 8 ► Impact on Linux and other Operating Systems ► Secure Boot Keys and Linux ► Threats beyond the System Firmware ► Secure Firmware Updates ► Conclusion Q&A Agenda
  • 4. Presenter Logo ► Increase in attacks ► Still a small overall number – so why care? ► Hard to detect and remove ► Alureon ► Network Card Infection (Defcon) ► Physical damage possible ► Battery Firmware ► Iran centrifuges (Stuxnet) ► True Bricking of machines Threat and Implications
  • 5. Presenter Logo ► Firmware threats impact all aspects of computing ► All Devices and Hardware have firmware ► If the firmware can be updated or modified there is risk ► There is also risk if firmware cannot be updated ► The operating system is vulnerable to firmware ► Can be close to impossible to remove firmware based Malware from within the OS ► Industry efforts are underway to protect from these threats ► UEFI Secure Boot ► NIST Special Publication 800-147 - BIOS Protection Guidelines Firmware-based Malware
  • 6. Presenter Logo ► From UEFI 2.3.1 Specification ► Your next talking point bullet here ► Third talking point, etc. ► Bullet can be indented by pressing the Tab Key ► Third level bullet is created by pressing Tab again ► Reverse indents by pressing the Shift + Tab keys UEFI Secure Boot Overview
  • 7. Presenter Logo Secure and Trusted Boot Flow Windows 7 BIOS OS Loader (Malware) 3rd Party Drivers (Malware) Anti-Malware Software Start Windows Logon Windows 8 Native UEFI Windows 8 OS Loader Anti-Malware Software Start 3rd Party Drivers Windows Logon • Malware is able to boot before Windows and Anti-malware • Malware able to hide and remain undetected • Systems can be compromised before AM starts • UEFI Secure Boot ensures trusted OS loader starts first UEFI Secure Boot Windows Trusted Boot • Trusted Boot protects remainder of boot process and anti-malware driver • All boot critical files (kernel, system drivers, etc) protected • Windows starts AM software (ELAM) before any 3rd party boot drivers • Windows automatically remediates if any tampering is detected.
  • 8. Presenter Logo Malware resistance: Putting it all together Windows OS Loader UEFI Boot Windows Kernel and Drivers AM Software AM software is started before all 3rd party software Boot Policy AM Policy 3rd Party Software 2 TPM3 Measurements of components including AM software are stored in the TPM Client Remote Attestation Service 5 Client retrieves TPM measurements of client and sends it to Remote Attestation Service Windows Logon Client Health Claim 6 Remote Attestation Service issues Client Health Claim to Client Secure Boot prevents malicious OS loader 1 Remote Resource (File Server) 4 Client attempts to access resource. Server requests Client Health Claim. 7 Client provides Client Health Claim. Server reviews and grants access to healthy clients.
  • 9. Presenter Logo Microsoft will stop Linux from running on Windows 8 PCs It looks to me like Microsoft will be using the new UEFI Secure Boot feature to stop other Oses from running on Windows 8 PCs.
  • 11. Presenter Logo ► Platform Key (PK) ► One only ► Allows modification of KEK database ► Key Exchange Key (KEK) ► Can be multiple ► Allows modification of db and dbx ► Authorized Database (db) ► CA, Key, or image hash to allow ► Forbidden Database (dbx) ► CA, Key, or image hash to block UEFI Secure Boot Keys
  • 12. Presenter Logo ► To enable Secure Boot need to sign code with a trusted signer ► To make this scale need a global trusted party ► No service was available, so Microsoft set up a service ► No Charge ► Linux distributions can be signed ► Need to ensure code is also secure ► Users can also turn off Secure Boot ► Linux solutions already available ► Fedora, Linux Software Foundation, Canonical have all released compatible solutions Keys and Linux
  • 13. Presenter Logo ► Devices themselves have FW different than Option Roms ► Not directly verified during boot ► Secure Firmware Updates critical ► Non-PC devices may not have ability to verify signatures ► Firmware updates need to come through the System Firmware so they can be verified Threats Beyond System Firmware
  • 14. Presenter Logo ► NIST SP 800-147 BIOS Protection Guidelines ► Securing the firmware is foundational to secure the system ► Includes recommendations on Secure Firmware Updates ► Ensure that the BIOS enforcing the rest of UEFI Secure Boot cannot be replaced ► Also can be basis of secure device firmware updates Secure Firmware Updates
  • 15. Presenter Logo ► UEFI Capsule Update standardizes communication of updates from OS to firmware ► Windows supports this to help simplify firmware updates Capsule Update Windows OS Loader UEFI Boot Windows Windows Stages Certified Firmware Update that are signed like drivers Firmware Update The firmware verifies the signature of the update and ensures it is not a rollback to a vulnerable version, then updates firmware and reboots. 1 Windows verifies the firmware update and sends to the Firmware using Capsule Update 2 3
  • 16. Presenter Logo ► Firmware threat is critical ► Most difficult to detect and remove ► Can cause physical damage ► Impacts all platforms, not just Windows ► Requirements for UEFI Secure Boot and secure firmware updates represent the best bet to address ► Windows 8 Certification Requirement ► Applicable to more than just Windows ► Ongoing work to ensure various attack surfaces covered Conclusion
  • 17. Presenter Logo ► Scott Anderson ► scander@microsoft.com Questions?
  • 18. GETTING UNDER THE OS: HOW REAL ARE FIRMWARE THREATS AND WHAT CAN BE DONE?