Исследователи продемонстрировали, как создавать руткиты, которые способны
пережить форматирование винчестера, поскольку они внедряют вредоносный код в
низкоуровневые системные инструкции на целевых машинах.

Специалисты Core Security Technologies использовали эту технологию для того,
чтобы внедрить руткиты на два компьютера, один – под управлением OpenBSD, другой
– под управлением Windows. Так как инфекция поражает BIOS машины, она остается
на ней даже после переустановки операционной системы и замены жесткого диска.

Хотя эксперты занимаются руткитами на базе BIOS уже как минимум три года,
более ранние способы позволяли атаковать только некоторые типы BIOS, а
конкретнее — те из них, что соответствовали открытому стандарту ACPI.
Предложенный исследователями Core метод позволяет инфицировать систему
практически любого типа.

Безусловно, внедрить код в BIOS — задача не из легких. Для этого потребуется
физический доступ к машине или такой эксплоит, который позволит иметь ничем не
ограниченный уровень доступа. Тем не менее, представленное на конференции
CanSecWest исследование наглядно демонстрирует, что с течением времени очищать
зараженные компьютеры будет все труднее.



Оставить мнение