Backdoors aanbrengen in hardware is relatief eenvoudig. Dat stelt beveiligingsonderzoeker Jonathan Brossard, die een eigen backdoor ontwikkelde. Het achterdeurtje zou op dit moment niet door virusscanners opgemerkt worden.
"In tegenstelling tot de Stuxnet-operatie, die volgens de media door een gigantisch team is opgezet, deed ik dit in mijn eentje in vier weken tijd", zegt de Franse onderzoeker Jonathan Brossard op de hackersconferentie Def Con in Las Vegas. In die tijdspanne ontwikkelde Brossard zijn eigen backdoor, die werkt op 230 verschillende x86-moederborden en onder elk besturingssysteem.
Een backdoor geeft kwaadwillenden de mogelijkheid om op afstand toegang te krijgen tot een computer. Brossard geeft zijn proof-of-concept uit veiligheidsoverwegingen niet vrij, maar aangezien hij opensource-software gebruikte om zijn backdoor te maken, denkt Brossard dat zijn werk is te reproduceren.
De Fransman wilde aantonen dat het goed mogelijk is om backdoors aan te brengen in hardware, nadat de afgelopen tijd de vrees toenam dat in China gefabriceerde hardware backdoors zou bevatten. "Ik wil laten zien wat er mogelijk is", aldus Brossard in een interview met Tweakers.net. Ook wil hij hiermee aantonen dat aanbieders van beveiligingssoftware, in zijn woorden, 'bullshit' verkopen, omdat hun software de backdoor niet weet te herkennen.
De door Brossard ontworpen backdoor, die alleen op Intels x86-architectuur werkt, is moeilijk op te sporen, onder meer omdat er geen sporen op de harde schijf worden achtergelaten. In plaats daarvan wordt het bios vervangen en zorgt deze ervoor dat bij elke boot, voor het starten van het besturingssysteem, een zogenoemde bootkit van het internet wordt geplukt. De bootkit is in staat om de kernel van een besturingssysteem te 'patchen' met eigen code. In antwoord op de vraag wat er dan allemaal mogelijk is, stelt Brossard een retorische vraag: "Wat wil je doen met een kernel?"
De bootkit stelt een potentiële aanvaller in staat om malware in het geheugen te laden of beveiligingsfeatures zoals aslr uit te schakelen. Om de bootkit te kunnen downloaden, heeft de backdoor een eigen tcp/ip- en wifi-stack aan boord, evenals software om de passphrases van wifi-netwerken te kraken. Is er geen wifi-verbinding beschikbaar, dan wordt de fysieke link gebruikt.
Het opnieuw installeren van het besturingssysteem maakt de backdoor niet ongedaan, omdat die in het bios resideert; het vervangen van de harde schijf heeft dus ook geen effect. Zelfs het flashen van het bios is niet voldoende: de backdoor nestelt zich ook in de firmware van bepaalde pci-apparaten, zoals de cd-rom-drive en een eventueel aanwezige netwerkkaart. Die kunnen de backdoor bij het booten weer terugplaatsen in het bios. Volgens Brossard is het feit dat dat mogelijk is, een ontwerpfout aan de kant van Intel: "Het x86-platform is verouderd. Het is in 1981 opgetekend en sindsdien weinig veranderd."
In theorie is het voor antimalwarepakketten mogelijk om de backdoor op te sporen, erkent Brossard, al kunnen ze dat volgens hem op dit moment nog niet. Zelfs als de software die mogelijkheid wel krijgt, kan dat volgens Brossard ongedaan worden gemaakt: de backdoor kan de antivirussoftware uitschakelen, aangezien de backdoor op een veel dieper niveau opereert dan het antimalwarepakket.
"De backdoor zou door iedereen in de supply chain kunnen worden aangebracht" , denkt Brossard. De onderzoeker vraagt zich evenwel af hoe praktisch het voor een overheid is om hardware te backdooren, zoals door sommigen wordt gevreesd: "Ik denk dat het voor overheden interessanter is om backdoors aan te brengen in de protocollen die mensen gebruiken om te communiceren."
De backdoor zou daarnaast door een virus kunnen worden aangebracht, hoewel dat volgens Brossard nog theorie is. "Er zijn nog geen virussen die het bios overschrijven", zegt Brossard. Antivirusbedrijven beweren van wel, maar dat schuift hij aan de kant: "Ik geloof niet wat antivirusbedrijven zeggen." Een eenvoudige afweermaatregel tegen de backdoor is er niet, al adviseert Brossard gebruikers om handmatig de firmware van alle nieuwe apparatuur te flashen, liefst met opensource-firmware.