Warning: session_start(): open(/var/cpanel/php/sessions/ea-php54/sess_r3b0ccrlcecg56uqsd89gq9831, O_RDWR) failed: No space left on device (28) in /home/itextreme/public_html/index.php on line 3
IT-Extreme - BIOS szintű rootkit támadási lehetőség

Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Érdekességek
MaxRay - 2009-03-25

Az átlagosnál paranoiásabb felhasználóknak már az is elég félelmetes, hogy trójai programok települhetnek mindenhová. Most két Argentin kutató bemutatta, hogyan lehet kódot csempészni a BIOS-ba...

 
Sajnos a vírusok és trójai programok az egyre veszélyesebb rootkit-ekel együtt a számítástechnika és a
PC
használat mindennapos velejárói. Az alapvetően csak mások kárán saját hasznukat néző szervezetek számára egyre nagyobb üzlet a bothálózatok „üzemben tartása” és más hasonlóan visszataszító dolog. A helyzet tehát már önmagában is elég borús, két Argentin kutató azonban árjött, hogyan lehet
BIOS
szintü támadást végrehajtani, mely még akkor is megmarad, ha az egész merevlemezt letisztítjuk.
 
A BIOS elleni támadások azonban nem tekinthetők újdonságnak. Emlékezzünk csak vissza az 1998-ban megjelent CIH (Chernobyl) vagyis Csernobil nevü vírusra, mely képes volt a BIOS felülírására hulladékkal. A Csernobil esetében ha szerencsénk volt csak a merevelemez tartalom szállt el, rosszabb esetben a BIOS
chip
cserélésére is szükség lehetett. A Anibal L. Sacco és Alfredo A. Ortega által bemutatott eljárás fontos és figyelemre méltó.
 
A folyamat középpontjában az a tény van, hogy a BIOS frissíthető egy sima operációs rendszerből indított
software
segítségével. Egy BIOS frissítéshez azonban mindenekelőtt írási módba kell kapcsolni a
BIOS
-t. A támadáshoz egy készítettek egy megfelelő programot ami átállítja a BIOS-t a megfelelő módba, valamint elvégez minden módosítást, mely úgy tünteti fel a hamis BIOS-t, mintha az eredeti és hiteles lenne, majd megtörténik a frissítés és máris kész a rosszindulatú BIOS.
 
Innentől kezdve elvileg egy támadó akármit megtehet a géppel, rootkit-et telepíthet, bármilyen virtuális gépet, vagy funkciót megfertőzhet, mindent az
OS
alól kezdeményezve. Azonban akármilyen félelmetes is a leírt támadási lehetőség, nem valószínü, hogy a való életben könnyen el tudna terjedni, mivel nem egy sérülékenységet, vagy hibát használ ki, hanem le kell tölteni és elindítani a fertőző programot, vagy valakinek távolról root szintü hozzáféréssel kell végrehajtani a telepítést. Ezzel nem valószínü, hogy támadók bajlódnának nagy tételben, hiszen minek ennyit bajlódni a fertőzéssel, ha egyszerüen elég e-mail-eket szétküldeni, amit úgyis sokan megnyitnak és kész is a fertőzés.
 
Akárhogy is lesz, jó ha észben tartjuk, hogy a számítógépünk minden adattároló része fertőzhető, még maga a BIOS is.
 
 
Link (angol, PDF): [%A=http://i.zdnet.com/blogs/core_bios.pdf%]a sérülékenység leírása[%A%]

Warning: Unknown: open(/var/cpanel/php/sessions/ea-php54/sess_r3b0ccrlcecg56uqsd89gq9831, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/var/cpanel/php/sessions/ea-php54) in Unknown on line 0