An adversary exploits systems features and/or improperly protected firmware of hardware components, such as Hard Disk Drives (HDD), with the goal of executing malicious code from within the component's Master Boot Record (MBR). Conducting this type of attack entails the adversary infecting the target with firmware altering malware, using known tools, and a payload. Once this malware is executed, the MBR is modified to include instructions to execute the payload at desired intervals and when the system is booted up. A successful attack will obtain persistence within the victim system even if the operating system is reinstalled and/or if the component is formatted or has its data erased.
Description
Attack Execution Flow
Step 1
Explore[Select Target] The adversary searches for a suitable target to attack, such as government and/or private industry organizations.
Conduct reconnaissance to determine potential targets to exploit.
[Seleziona Obiettivo] L'attore malevolo cerca un obiettivo adatto da attaccare, come organizzazioni governative e/o del settore privato.
Condurre attività di ricognizione per identificare potenziali target da sfruttare.
Attack Techniques
-
Conduct reconnaissance to determine potential targets to exploit.
Step 2
Explore[Identify Components] After selecting a target, the adversary determines whether a vulnerable component, such as a specific make and model of a HDD, is contained within the target system.
[Remote Access Vector] The adversary gains remote access to the target, typically via additional malware, and explores the system to determine hardware components that are being leveraged.
[Physical Access Vector] The adversary intercepts components in transit and determines if the component is vulnerable to attack.
[Identify Components] Dopo aver selezionato un obiettivo, l'attore malevolo determina se nel sistema target sono presenti componenti vulnerabili, come un determinato modello e marca di HDD.
[Remote Access Vector] L'attore malevolo ottiene l'accesso remoto al target, tipicamente tramite malware aggiuntivo, ed esplora il sistema per identificare i componenti hardware sfruttati.
[Physical Access Vector] L'attore malevolo intercetta i componenti durante il trasporto e verifica se il componente è vulnerabile ad attacchi.
Attack Techniques
-
[Physical Access Vector] The adversary intercepts components in transit and determines if the component is vulnerable to attack.
-
[Remote Access Vector] The adversary gains remote access to the target, typically via additional malware, and explores the system to determine hardware components that are being leveraged.IT: [Vector di Accesso Fisico] L'avversario intercetta i componenti in transito e determina se il componente è vulnerabile ad attacchi.
Step 3
Experiment[Optional: Create Payload] If not using an already existing payload, the adversary creates their own to be executed at defined intervals and upon system boot processes. This payload may then be tested on the target system or a test system to confirm its functionality.
[Facoltativo: Creare Payload] Se non si utilizza un payload già esistente, l'attore malevolo ne crea uno proprio da eseguire a intervalli definiti e all'avvio del sistema. Questo payload può quindi essere testato sul sistema target o su un sistema di test per confermarne la funzionalità.
Step 4
Exploit[Insert Firmware Altering Malware] Once a vulnerable component has been identified, the adversary leverages known malware tools to infect the component's firmware and drop the payload within the component's MBR. This allows the adversary to maintain persistence on the target and execute the payload without being detected.
The adversary inserts the firmware altering malware on the target component, via the use of known malware tools.
[Physical Access Vector] The adversary then sends the component to its original intended destination, where it will be installed onto a victim system.
[Inserimento di malware che altera il firmware] Una volta identificato un componente vulnerabile, l'attore malevolo sfrutta strumenti malware noti per infettare il firmware del componente e rilasciare il payload all’interno dell'MBR del componente. Ciò consente all’attore di mantenere la persistenza sul bersaglio ed eseguire il payload senza essere rilevato.
L’attore inserisce il malware che altera il firmware sul componente target, tramite l’uso di strumenti malware noti.
[Vector di accesso fisico] L’attore quindi invia il componente alla sua destinazione originale, dove verrà installato su un sistema vittima.
Attack Techniques
-
[Physical Access Vector] The adversary then sends the component to its original intended destination, where it will be installed onto a victim system.
-
The adversary inserts the firmware altering malware on the target component, via the use of known malware tools.IT: [Vector di Accesso Fisico] L'avversario quindi invia il componente alla sua destinazione originale, dove verrà installato su un sistema vittima.