Sikkerhetsforskere har demonstrert et nytt angrep som tar kontroll over PC-en ved å legge rootkit inn på BIOS (Basic Input-Output System).
BIOS-en er det første programmet som lastes inn når PC-en startes, og ligger i motsetning til øvrig programvare lagret på hovedkortet, ikke harddisken.
Ondsinnet kode på dette laveste nivået regnes som spesielt ille, ettersom en infeksjon både kan være vanskelig å oppdage og bli kvitt.
Formattering eller fysisk bytte av harddisken vil for eksempel ikke hjelpe.
Virus som angriper og sågar ødelegger BIOS er ikke noe nytt, men kjente tilfeller som det tidligere så fryktede Tjernobyl-viruset (CIH) har ikke utgjort noen fare siden rundt årtusenskiftet.
CIH kunne herje med Windows 95/98, fordi all programvare hadde full tilgang til maskinvaren, og fordi de fleste hovedkort på den tiden benyttet samme chipset, Intel TX.
Anibal Sacco og Alfredo Ortega fra Core Security Technologies skal ha kommet opp med en ny angrepsmetode som smitter BIOS på dagens moderne PC-er.
Ved hjelp av et Python-skript på hundre kodelinjer skal de to argentinske forskerne ha klart å legge rootkit inn i BIOS. Funnet ble presentert på sikkerhetskonferansen CanSecWest for to uker siden.
- Vi testet løsningen på de mest vanlige typene BIOS, sier Ortega til teknologiavisa vunet.com.
Metoden krever imidlertid at angriperen allerede har administrative rettigheter på PC-en.
- De færreste antivirusløsninger beskytter mot trusler på BIOS-nivå, advarer forskerne i sin presentasjon av arbeidet.
Angrepsmetoden skal være uavhengig av operativsystemet. Også virtualiseringsprogramvare, for eksempel VMware, emulerer BIOS-kode, og kan ifølge forskerne rammes.
Les også:
- [04.11.2013] BadBIOS – urban myte eller supertrojaner?
- [25.03.2010] Nettlesere faller etter tur
- [24.04.2008] «Blue Pill» er hackernes ultimate våpen