절대 가정 & 오피스
Absolute Home & Office이 글은 광고처럼 쓰인 내용을 담고 있다. (2013년 6월)(이과 시기 |
Absolute Home & Office(원래 CompuTrace, LoJack for Laptops)는 독점적인 노트북 도난 복구 소프트웨어(노트북 추적 소프트웨어)이다. 지속적인 보안 기능은 장치의 펌웨어에 내장되어 있다. 오피셜 홈 앤 오피스는 사법기관과 협력하여 소유주에게 노트북을 돌려주는 조사 및 복구 팀의 서비스를 제공한다.[1][2][3][4] Absolute Software는 2005년 차량 구난 서비스인 LoJack으로부터 LoJack이라는 이름을 라이선스했다.[5]
카스퍼스키랩의 Absolute Home & Office(로잭) 분석 결과 드물지만 소프트웨어가 사용자 허가 없이 사전 활성화됐다. 소프트웨어 에이전트는 부팅 시 윈도우즈 OS에 작은 설치 관리자 에이전트를 다시 설치하는 루트킷처럼 동작한다. 이 설치 프로그램은 나중에 인터넷을 통해 Absolute의 서버에서 전체 에이전트를 다운로드한다. 이 설치 프로그램은 특정 지역 공격과 피해자의 네트워크 통신을 제어할 수 있는 해커들의 공격에 취약하다.[6][7][8]
기능
Absolute Home & Office 에이전트가 설치되면, 「모니터링 센터」[8]에 초기 전화를 걸어 「절대 지속성」을 활성화한다. 소프트웨어는 명령 서버에서 다운로드한 모듈로 업데이트될 수 있다.[8] 이후 연락은 매일 이루어지며, 에이전트가 설치된 상태를 유지하고 위치, 사용자, 소프트웨어 및 하드웨어와 같은 자세한 데이터를 제공하는지 확인한다.
장치를 도난당한 경우 소유자는 먼저 경찰에 신고한 후 Absolute에 연락하십시오. 다음에 보호된 기기가 인터넷에 연결되면 자동으로 도난 모드로 전환되고 모니터링 센터 통신이 가속화된다. 조사 및 복구 팀은 주요 캡처, 등록 및 파일 검색, 지리 위치 및 기타 조사 기법을 사용하여 법의학적으로 컴퓨터를 채굴한다. 이 팀은 보호 장치를 복구하기 위해 현지 법 집행 기관과 협력하고, 경찰에게 범죄 혐의를 추적할 증거를 제공한다. 도난 시 사용자는 온라인 계정에 로그인해 컴퓨터를 원격으로 잠그거나 중요한 파일을 삭제해 신원 도용을 피할 수 있다.[9]
Acer, Asus, Fujitsu, Panasonic, Toshiba, Dell, HP 및 Lenovo 기계에 Absolute Home & Office가 사전 설치된다.[10] 애플은 일부 다른 PC 제조업체와 달리 이 소프트웨어가 BIOS에 설치되는 것을 허용하지 않는다.[11] 애플 컴퓨터에는 Absolute Home & Office를 설치할 수 있지만 BIOS 대신 하드 드라이브에 저장된다. 하드 드라이브를 교체하거나 다시 포맷하면 Absolute Home & Office 소프트웨어가 손실된다.
BIOS 서비스는 기본적으로 비활성화되어 있으며, Absolute Home & Office 라이센스를 구입하여 사용할 수 있으며, BIOS가 실행되면 이름이 지정된 다운로드 에이전트(downloader 에이전트)를 복사함 rpcnetp.exe BIOS 플래시 ROM에서 Windows 시스템의 System32 폴더로. 일부 도시바 노트북에서는 rpcnetp.exe 장치의 하드 드라이브에 Toshiba가 공장 사전 설치. 결국. rpcnetp.exe 전체 에이전트 소프트웨어를 다운로드하고 rpcnet.exe 윈도 서비스 그때부터 rpcnet.exe GPS 하드웨어가 장착된 기계에서 GPS 데이터 스트림을 두드리거나 v에서 사용 가능한 WLAN 액세스 지점을 삼각측량하여 얻은, Absolute Software 서버에 전화하여 가능한 도난 보고서를 쿼리하고 시스템 스캔, IP 주소, 사용자 및 기계 이름 및 위치 데이터 전송Absolute Software 서버가 Mexens Technology 데이터 베이스를 사용하여 장치를 위치시킬 수 있도록 WLAN ID와 신호 강도를 제공함으로써 ICinity.[citation needed] Absolute가 도난신고를 받으면 15분마다 집까지 원격으로 전화를 걸거나 키로거나 포렌식 패키지 등 제3 벤더 소프트웨어를 추가로 설치하고 스크린샷을 만드는 등의 서비스를 받을 수 있다.
또한 Absolute Home & Office는 인텔의 AT-p 도난 방지 보호 체계를 지원한다. 구성 가능한 시간 간격 내에 집으로 전화를 걸 수 없는 경우 다음 재부팅 시 특수 BIOS 암호가 필요하다. 이 경우 기기의 전원 공급 장치를 즉시 종료하도록 구성하여 재부팅을 강제할 수 있다.
절대 지속성 기술
시스템 BIOS/UEFI의 일부로 설치된 지속성 모듈은 Absolute Home & Office 소프트웨어가 제거된 시기를 감지한다. 하드 드라이브를 교체하거나 펌웨어를 플래시해도 소프트웨어가 자동으로 재설치되도록 한다. Acer, ASUS, Dell, Fujitsu, HP, Lenovo, Motion, Panasonic, Samsung, Toshiba에 의한 컴퓨터, 넷북, 스마트폰 및 태블릿의 펌웨어에 이 기술을 내장하기 위해 많은 원본 장비 제조업체와 제휴하고 있다.[12]
취약성
Absolute Home & Office 클라이언트는 트로이 목마와 루트킷과 같은 행동을 가지고 있지만, 일부 모듈의 경우 여러 바이러스 백신 공급업체에 의해 화이트리스트가 되어 있다.[6][8] 일찍이 TR/Hijack으로 검출되었다.탐색기.1245 또는 W32/에이전트.SW!tr.[citation needed]
2009년 블랙햇 브리핑스 컨퍼런스에서 연구원들은 BIOS에 내장된 Computrace/LoJack 에이전트 구현에 취약성이 있다는 것을 보여주었고, 이 "도난방지제를 사용할 수 있는 제어는 모든 칩셋이나 설치 제한을 우회하고 많은 것을 재사용할 수 있는 매우 위험한 형태의 BIOS 강화 루트킷을 허용한다. 이러한 종류의 소프트웨어에서 제공되는 기존 기능"[13][14][15] 절대 소프트웨어(Absolute Software)는 "컴퓨트레이스 모듈의 존재는 결코 BIOS의 보안을 약화시키지 않는다"고 말하면서 연구에서 제기된 주장을 받아들이지 않았다. 또 다른 독립 분석가는 결함을 확인하고 악성코드 납치 공격이 "매우 이국적인 공격"일 것이라고 언급했으며, 더 큰 우려는 현명한 도둑들이 전화기 홈 기능을 무력화시킬 수 있다는 것이라고 제안했다.[16] 나중에, 코어 시큐리티 테크놀로지스는 자사의 웹 페이지에서 몇 가지 개념 증명, 비디오 및 유틸리티를 공개함으로써 연구원의 발견을 증명했다.[17]
운영 체제의 활성화 또는 재설치 후 풀 버전을 설치하는 데 사용되는 1단계 CompuTrace 에이전트의 로컬 및 원격 공격이 BlackHat USA 2014에서 시연되었다. 이 드로퍼 에이전트는 여러 바이러스 백신 공급업체에 의해 화이트리스트로 보호되며, 예를 들어 다른 서버에서 소프트웨어를 다운로드하고 설치하는 등 일부 로컬 공격을 설정하는 데 사용할 수 있다.[8] ESET는 취약한 로잭 구성을 감염시킨 LoJax라는 루트킷으로 야생에서 첫 공격을 발견했다.[18]
참조
- ^ 절대 소프트웨어에 의한 2013-03-18 웨이백 머신에 보관된 도난 보고서 백서
- ^ David A. Andelman (2005-08-19). "Does LoJack For Laptops Work?". Forbes. Archived from the original on December 19, 2005.
- ^ LoJack은 랩톱 도난 방지 Techworld.com
- ^ "LoJack for Laptops Software Review by PCMag.com". 2011-06-21.
- ^ "LoJack licenses technology to track stolen computers". Boston Business Journal. June 27, 2005. Retrieved 2009-04-10.
- ^ a b Absolute Computrace Reviewed / SecureList, Vitaly Kamluk, 2014년 2월 12일.
- ^ Ortega, Alfredo; Sacco, Anibal (2009-07-24). Deactivate the Rootkit: Attacks on BIOS anti-theft technologies (PDF). Black Hat USA 2009 (PDF). Boston, MA: Core Security Technologies. Retrieved 2014-06-12.
- ^ a b c d e Kamlyuk, Vitaliy; Belov, Sergey; Sacco, Anibal (August 2014). Absolute Backdoor Revisited (PDF). Black Hat USA 2014 (PDF). Las Vegas. Retrieved 2015-01-27.
- ^ 2009년 2월 26일 ToyBox의 Andrew Nusca에 의해 랩톱이 도난 당하는 것을 방지하는 방법
- ^ 절대 소프트웨어, 파트너: BIOS 호환성, absolute.com
- ^ "How can loJack be effective, if i have a password.... someone steals my laptop, they can't login to connect to the internet". Archived from the original on 2012-01-18. Retrieved 2012-06-18.
- ^ 휴고 밀러의 삼성 승 / 블룸버그 시장 이후 성장 가속화 - 2013년 4월 15일
- ^ Sacco, Anibal; Alfredo Ortéga. "Deactivate the Rootkit". Exploiting Stuff. Retrieved 2009-10-06.
- ^ Robertson, Jordan. "Anti-theft software could create security hole". The Associated Press. Archived from the original on 2009-08-08. Retrieved 2009-08-06.
- ^ Sacco, Anibal; Alfredo Ortéga. "Deactivate the Rootkit". Black Hat Briefings. Archived from the original on 2011-07-08. Retrieved 2009-08-06.
- ^ "Absolute Software downplays BIOS rootkit claims". ZDNet. Retrieved 2009-08-20.
- ^ Sacco, Anibal; Alfredo Ortéga. "Deactivate the Rootkit". Core Security Technologies. Retrieved 2009-09-08.
- ^ LoJax: Sednit 그룹 ESET의 WeLiveSecurity, 2018-09-27을 통해 야생에서 발견된 최초의 UEFI 루트킷
외부 링크
- 2013년도의 11가지 보안 해결책 / PCWorld
- 노트북/PC를 보호하는 방법World
- 도난 방지 소프트웨어로 도난당한 노트북 복구 / About.com
- 비즈니스 여행객을 위한 새로운 마지막 선물 / USA 투데이
- CompuTrace at ThinkWiki(독일어)
- 불가사의한 컴퓨터 백도어 / Threatpost, 2014-08-11의 영향을 받는 수백만 대의 PC