Érdekességek
MaxRay - 2009-03-25
Az átlagosnál paranoiásabb felhasználóknak már az is elég félelmetes, hogy trójai programok települhetnek mindenhová. Most két Argentin kutató bemutatta, hogyan lehet kódot csempészni a BIOS-ba...
Sajnos a vírusok és trójai programok az egyre veszélyesebb rootkit-ekel együtt a számítástechnika és a
PC
használat mindennapos velejárói. Az alapvetően csak mások kárán saját hasznukat néző szervezetek számára egyre nagyobb üzlet a bothálózatok „üzemben tartása” és más hasonlóan visszataszító dolog. A helyzet tehát már önmagában is elég borús, két Argentin kutató azonban árjött, hogyan lehet
BIOS
szintü támadást végrehajtani, mely még akkor is megmarad, ha az egész merevlemezt letisztítjuk.
A BIOS elleni támadások azonban nem tekinthetők újdonságnak. Emlékezzünk csak vissza az 1998-ban megjelent CIH (Chernobyl) vagyis Csernobil nevü vírusra, mely képes volt a BIOS felülírására hulladékkal. A Csernobil esetében ha szerencsénk volt csak a merevelemez tartalom szállt el, rosszabb esetben a BIOS
chip
cserélésére is szükség lehetett. A Anibal L. Sacco és Alfredo A. Ortega által bemutatott eljárás fontos és figyelemre méltó.
A folyamat középpontjában az a tény van, hogy a BIOS frissíthető egy sima operációs rendszerből indított
software
segítségével. Egy BIOS frissítéshez azonban mindenekelőtt írási módba kell kapcsolni a
BIOS
-t. A támadáshoz egy készítettek egy megfelelő programot ami átállítja a BIOS-t a megfelelő módba, valamint elvégez minden módosítást, mely úgy tünteti fel a hamis BIOS-t, mintha az eredeti és hiteles lenne, majd megtörténik a frissítés és máris kész a rosszindulatú BIOS.
Innentől kezdve elvileg egy támadó akármit megtehet a géppel, rootkit-et telepíthet, bármilyen virtuális gépet, vagy funkciót megfertőzhet, mindent az
OS
alól kezdeményezve. Azonban akármilyen félelmetes is a leírt támadási lehetőség, nem valószínü, hogy a való életben könnyen el tudna terjedni, mivel nem egy sérülékenységet, vagy hibát használ ki, hanem le kell tölteni és elindítani a fertőző programot, vagy valakinek távolról root szintü hozzáféréssel kell végrehajtani a telepítést. Ezzel nem valószínü, hogy támadók bajlódnának nagy tételben, hiszen minek ennyit bajlódni a fertőzéssel, ha egyszerüen elég e-mail-eket szétküldeni, amit úgyis sokan megnyitnak és kész is a fertőzés.
Akárhogy is lesz, jó ha észben tartjuk, hogy a számítógépünk minden adattároló része fertőzhető, még maga a BIOS is.
Link (angol, PDF): [%A=http://i.zdnet.com/blogs/core_bios.pdf%]a sérülékenység leírása[%A%]