Un Rootkit Bios che resiste al riavvio, al format, alla reinstallazione,al cambio HD e al flash del bios stesso
Sicurezza & Privacy :: Sicurezza :: News
Pagina 1 di 1
Un Rootkit Bios che resiste al riavvio, al format, alla reinstallazione,al cambio HD e al flash del bios stesso
Malgrado tutte le protezione e le precauzioni che si possano prendere, nessuno é al riparo da infezioni o attacchi via web sul suo pc. Alcuni malware sono cosi coriaci e resistenti che la sola soluzione é il format del disco.
E se nemmeno questo basterebbe piu ? Sembra proprio che si tratti dell'incubo che hanno avanzato due ricercatori in sicurezza informatica.
Alfredo Ortega e Anibal Sacco della società "Core Security Technologies" hanno spiegato la loro capacità ad installare in un Bios un pezzo di codice residente, che sopravviverebbe a tutto, format, reinstallazione e anche al flash del bios.
" Noi possiamo scrivere del codice dove vogliamo e senza usare falle o exploit legati al sistema operativo. Possiamo ri-infettare il Bios ad ogni riavvio "
Il metodo é stato già testato e funziona sia su Windows che su OpenBSD (addirittura anche attraverso macchine virtuali).
Per adesso l'unica nota positiva viene dal fatto che per installare questo codice maligno nel Bios, servono i diritti di amministratore, o un accesso fisico alla macchina .
Uno dei due esperti ha anche aggiunto :
" Noi possiamo addirittura patchare un driver per fargli installare un rootkit, o ancora abbiamo dei programmi in grado di eliminare o disattivare qualunque antivirus. "
Insomma , sembrerebbe che la forza di questi malware sia in continua crescita, e che saranno tempi sempre piu duri per gli editori di software di sicurezza, ma soprattutto per noi utenti.
I ricercatori hanno presentato il loro exploit alla CanSecWest, il pdf é disponibile QUI
Diciamo comunuque che le ricerche sul rootkit dei Bios é cominciata già da qualche anno.
E se nemmeno questo basterebbe piu ? Sembra proprio che si tratti dell'incubo che hanno avanzato due ricercatori in sicurezza informatica.
Alfredo Ortega e Anibal Sacco della società "Core Security Technologies" hanno spiegato la loro capacità ad installare in un Bios un pezzo di codice residente, che sopravviverebbe a tutto, format, reinstallazione e anche al flash del bios.
" Noi possiamo scrivere del codice dove vogliamo e senza usare falle o exploit legati al sistema operativo. Possiamo ri-infettare il Bios ad ogni riavvio "
Il metodo é stato già testato e funziona sia su Windows che su OpenBSD (addirittura anche attraverso macchine virtuali).
Per adesso l'unica nota positiva viene dal fatto che per installare questo codice maligno nel Bios, servono i diritti di amministratore, o un accesso fisico alla macchina .
Uno dei due esperti ha anche aggiunto :
" Noi possiamo addirittura patchare un driver per fargli installare un rootkit, o ancora abbiamo dei programmi in grado di eliminare o disattivare qualunque antivirus. "
Insomma , sembrerebbe che la forza di questi malware sia in continua crescita, e che saranno tempi sempre piu duri per gli editori di software di sicurezza, ma soprattutto per noi utenti.
I ricercatori hanno presentato il loro exploit alla CanSecWest, il pdf é disponibile QUI
Diciamo comunuque che le ricerche sul rootkit dei Bios é cominciata già da qualche anno.
Argomenti simili
» BIOS (aggiornamenti)
» virus alcomrg.exe
» masterizzare un DVD per vederlo sulla TV
» Alla ricerca di due programmi per.......
» SmitFraudFixTool - Guida alla rimozione
» virus alcomrg.exe
» masterizzare un DVD per vederlo sulla TV
» Alla ricerca di due programmi per.......
» SmitFraudFixTool - Guida alla rimozione
Sicurezza & Privacy :: Sicurezza :: News
Pagina 1 di 1
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.
|
|