首页
/ 探索底层奥秘:UEFI PEI固件后门

探索底层奥秘:UEFI PEI固件后门

2024-05-31 12:27:33作者:齐冠琰

在这个数字化时代,对硬件和软件的深度控制成为了安全研究者和技术爱好者的重要课题。今天,我们向您推荐一个独特的开源项目——PEI阶段的UEFI固件后门。这个项目允许在平台初始化(PI)的早期阶段,即Pre EFI Init(PEI)期间执行任意C语言编写的代码,为低级平台配置操纵提供了前所未有的可能。

Platform Initialization Boot Phases

该项目包括以下组件:

  1. PeiBackdoor.py:一个Python程序,用于感染原始闪存图像或单独的UEFI PEI驱动程序。
  2. 提供32位和64位的PEI后门二进制文件。
  3. 项目配置文件和其他源代码。

应用场景

潜在的应用场景非常广泛,包括但不限于:

  • 在RAM初始化期间修改REMAPBASEREMAPLIMIT等主机控制器寄存器以进行Intel管理引擎RAM的UMA重映射攻击。
  • 锁定TSEGMB寄存器使系统管理模式代码易受DMA攻击。
  • 实现其他需要篡改早期平台初始化代码的邪恶行为。

技术实现

PeiBackdoor.py利用了Capstone engine和pefile这两个Python库,它们可以帮助您轻松地注入和操作二进制代码。用户可以在payload.c中编写自己的PEI阶段代码,并通过Payload()函数调用它。此外,config.h允许您调整后门设置。

构建过程需要Visual Studio 2008和EDK2源码,按照提供的步骤,您可以轻松编译并部署PEI后门。

命令行选项

该工具提供灵活的命令行选项,可以感染现有PEI驱动图像或整个UEFI闪存图像,甚至支持指定要感染的目标函数。

真实硬件上的运行

获取当前PEI驱动的图像,对其进行感染,然后将感染后的图像写回主板ROM,即可在真实硬件上运行。对于某些设备,可以直接感染原始闪存图像,无需重新构建PEI固件分区。

总之,这个项目不仅是一个有趣的实验,也为高级系统探索和安全测试提供了强大的工具。无论您是研究者还是技术爱好者,如果你对硬件底层有浓厚的兴趣,那么这个项目无疑值得你一试。现在就加入,揭开UEFI PEI固件的秘密世界吧!

登录后查看全文
热门项目推荐