Исследователи продемонстрировали, как создавать руткиты, которые способны
пережить форматирование винчестера, поскольку они внедряют вредоносный код в
низкоуровневые системные инструкции на целевых машинах.

Специалисты Core Security Technologies использовали эту технологию для того,
чтобы внедрить руткиты на два компьютера, один – под управлением OpenBSD, другой
– под управлением Windows. Так как инфекция поражает BIOS машины, она остается
на ней даже после переустановки операционной системы и замены жесткого диска.

Хотя эксперты занимаются руткитами на базе BIOS уже как минимум три года,
более ранние способы позволяли атаковать только некоторые типы BIOS, а
конкретнее - те из них, что соответствовали открытому стандарту ACPI.
Предложенный исследователями Core метод позволяет инфицировать систему
практически любого типа.

Безусловно, внедрить код в BIOS - задача не из легких. Для этого потребуется
физический доступ к машине или такой эксплоит, который позволит иметь ничем не
ограниченный уровень доступа. Тем не менее, представленное на конференции
CanSecWest исследование наглядно демонстрирует, что с течением времени очищать
зараженные компьютеры будет все труднее.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии