Arriva il rootkit che si insedia nel BIOS. Formattare non basta più
Il worm che infetta i router non bastava. Secondo quanto riportato da “The Register“, i ricercatori della “Core Security Technologies” sono riusciti a dar vita a delle demo di rootkit in grado di sopravvivere alla formattazione/sostituzione dei dischi fissi, annidandosi nel BIOS.
I test relativi a questi malware, i quali sono in grado di prendere il pieno controllo dei computer in maniera nascosta, sono stati effettuati con successo su due macchine, una avente Windows e l’altra OpenBSD[?] come sistema operativo, ma – a detta dei ricercatori che seguono il progetto – potrebbe virtualmente funzionare su qualsiasi tipo di sistema.
Ad ogni modo, è decisamente fuori luogo creare eccessivi allarmismi. Infatti, pur risultando particolarmente ostico da rilevare e rimuovere, questo tipo di rootkit per agire necessita di un accesso fisico alla macchina da infettare o della presenza di un exploit[?] su quest’ultima.
Stracciarsi le vesti da dosso, quindi, non serve. Va però monitorata con la massima attenzione la nascita di nuove forme di minacce informatiche, le quali non vengono sempre messe a punto da ricercatori aventi fini scientifici. Anzi. Occorre invece che le grandi aziende operanti nell’ambito della sicurezza informatica si affidino a costoro e prevengano la diffusione di malware potenzialmente devastanti su scala mondiale.
Pensate un po’ a cosa accadrebbe se i BIOS di tutte le macchine adibite alla gestione della cosa pubblica venissero infettate in maniera difficilmente reversibile. Tutti noi rimarremmo senza servizi per un bel po’ (il che capita anche nelle situazioni di apparente normalità, ma questo è un altro discorso) e le esangui casse dello Stato sarebbero costrette ad esborsare milioni di euro per mettere a posto la faccenda (in molti casi sostituendo le macchine infette), facendo ovviamente ricadere tutto sulle tasche di chi le tasche le ha già vuote da un pezzo.
Incrociamo le dita, ci conviene.
Via | Paolo Attivissimo
Categorie:
Sicurezza, sicurezza informatica Tags: Antivirus, malware, News, rootkit bios, Sicurezza, |
||
Potrebbe interessarti anche
Articoli Correlati
#1Francesco – Zeronoia.com
ma non ho ben capito, si insedia nella memoria del bios? diciamo quindi sovrascrive il bios.. bisogna vedere in che modo agisce, ma credo che una soluzione da attuare “facilmente” per i produttori di schede madri sia inserire (con un aggiornamento del bios per tutte le schede madri) un codice di controllo (tipo captcha, usato per le registrazioni ai sito o l’invio di sms gratis online con alice)per la scrittura della memoria dove c’è il bios, quindi anche per un “semplice” aggiornamento del bios occorre inserire un codice di controllo, voi che ne pensate? questa è la mia idea 😉
#2Alessandro
Quindi se ho ben capito dall’articolo nel momento in cui una macchiana viene infettata a livello di bios non ci son proprio santi….
E riformattare i BIOS? Ovviamente è una soluzione minima ma credo che pochi $utonti riescano a fare una simile operazione.
Cmq interessante notare come ora i malviventi si spostano sui software embedded di apparati che fino a poco tempo fa erano ritenuti “sicuri”.
Forse ora costruire un software d’attacco per i sistemi operativi è difficile e cmq dispendioso in termini economici.
#3Mauligno
[…]Ad ogni modo, è decisamente fuori luogo creare eccessivi allarmismi.[…]
Ecco magari come titolo poteva stare:
“Ricercatori creano ro-otkit che infetta il Bios”
Oppure titoli alternativi stile Studio Aperto:
“Ro-otkit nel Bios dovrete buttare via il computer”
“È in arrivo il virus che colpisce il cuore del computer”
“Il mondo finisce tra 5 ro-otkit”
“Arriva il ro-otkit che si insedia nel BIOS. Formattare non basta più”
“Colpite anche le veline, ro-otkit da bios non fa distinzione”
ps. scusate l’uscita da troll, ma non sopporto questa voglia di fare sensazionalismo che sta infettando anche i bloger…
#4Stewie
ci mancava pure sto rootkit con sta crisi..
#5lumo
“Occorre invece che le grandi aziende operanti nell’ambito della sicurezza informatica si affidino a costoro e prevengano la diffusione di malware….”
Ma se sono proprio le software house che tengono gli antivirus che creano i malware … sennò come farebbero a dare aggiornamenti per milioni di malware ogni 6 ore?
#6Red
eccolo n’altro…
#7GiH
Certo @lumo, e i vetrai vanno in giro la notte a spaccare le vetrine della gente per poter poi vendere loro una vetrina nuova! Ma va va…
#8FrancescO
Forse non è chiara la gravità della questione. Fintantoché i virus sono per windows chissenefrega, ma un rootkit che entra nel bios e infetta trasversalmente tutti gli os è una cosa piuttosto seria. Non a caso il test è stato fatto su bsd, il sistema sicuro per eccellenza. Bsd si buca solo sparando al computer! Banche, governi, pentagono, basi missilistiche, ospedali… Forse è il caso di investirci qualche $ per scongiurare ogni rischio.
#9Alessandro
Mi immagino qualche bios sotto rootkit e da remoto altero i parametri di alimentazione del pc: overclock al massimo e vedi come ti si fonde tutto!! 😀 😀
#10Andrea Guida (Naqern)
@ Alessandro: ammazza che bastardata. Genio! 😀
ciao 😉
#11simo
Bella skifezza…. ma per una cosa del genere non è possibile trovare una soluzione? un “antivirus” specifico insomma…
#12Gorgo
Non basta un semplice reset del BIOS Manuale? (Alcune MoB si resettano grazie a particolari testine o semplicemente togliendo la batteria).
#13Andrea Guida (Naqern)
@ Gorgo: non credo, comunque staremo a vedere. Sperando, ovviamente, che questa demo non abbia emulazioni maligne.
#14samuele
non basta mettere la password al BIOS ??????