A Hacking Team a BIOS-t is képes volt megfertőzni

Az olasz kémszoftvergyártó vállalkozás, a Hacking Team napvilágra került dokumentumainak vizsgálata során kiderült, hogy hírhedtté vált programjuk (Remote Control System – RCS) megtámogatására egy különleges rootkitet hasznaltak, mely az UEFI – BIOS rendszerébe épült be, így az RCS-fertőzés akkor is megmaradt a célba vett számítógépen, ha a felhasználó leformázta a merevlemezt, újratelepítette az operációs rendszert, és természetesen akkor is, ha új merevlemezt raktak a gépbe – írja tegnapi blogbejegyzésében a Trend Micro biztonsági cég.

A rootkitet a laptopgyártók körében népszerű Insyde BIOS-ra írták meg, de a szakemberek szerint feltehetően működik az AMI BIOS-on is.

Habár a Hacking Team egyik bemutatója szerint a fertőzés eljuttatásához szükség van a célszámítógép fizikai elérésére, a Trend Micro kutatói nem zárják ki annak a lehetőségét, hogy mindez távvezérelve is lehetséges: a más módon megfertőzött gépben az UEFI-n keresztül belépnek a BIOS-ba, módosítják, feltelepítik a rootkitet, frissítik a BIOS-t, majd újraindítják a számítógépet.

A Hacking Team a rootkit alkalmazásához vevőinek felhasználási útmutatót is készített, illetve támogatást is adtak hozzá.

Az érintett rendszereknél azonnali védekezésként azt ajánlják, hogy a felhasználók győződjenek meg arról, hogy az UEFI SecureFlash engedélyezve van-e, állítsanak be BIOS vagy UEFI jelszót, illetve azonnal frissítsék a BIOS-t, amint megjelenik a javítás.

Azóta történt

Előzmények