Un análisis de chats filtrados del grupo de ransomware Conti, reveló a inicios de este año que el sindicato ha estado trabajando en un conjunto de técnicas de ataque de firmware, que podrían ofrecer una ruta para acceder a código privilegiado en dispositivos comprometidos.
Específicamente, esto incluye ataques dirigidos a microcontroladores integrados como Intel Management Engine (ME), un componente privilegiado que forma parte de los conjuntos de chips de procesador de la compañía y que puede eludir completamente el sistema operativo.
Las conversaciones entre los miembros de Conti, que se filtraron luego de que el grupo prometiera su apoyo a Rusia en la invasión de Ucrania por parte de este último, arrojaron luz sobre los intentos del sindicato de explotar vulnerabilidades relacionadas con el firmware ME y la protección contra escritura del BIOS.
Esto implicó encontrar vulnerabilidades y comandos no documentados en la interfaz ME, lograr la ejecución de código en ME para acceder y reescribir la memoria flash SPI, y descartar implantes de nivel de Modo de Administración del Sistema (SMM), que podrían aprovecharse para incluso modificar el kernel.
La investigación finalmente se manifestó en forma de un código de prueba de concepto (PoC) en junio de 2021, que puede obtener la ejecución del código SMM al obtener el control del ME después de obtener acceso inicial al host por medio de vectores tradicionales como phishing, malware, o un compromiso de la cadena de suministro, según los chats filtrados.
Además, el control sobre el firmware también podría explotarse para obtener persistencia a largo plazo, evadir soluciones de seguridad y causar daños irreparables en el sistema, lo que permitiría al atacante montar ataques destructivos.