Arriva il rootkit che si insedia nel BIOS. Formattare non basta più

Il worm che infetta i router non bastava. Secondo quanto riportato da “The Register“, i ricercatori della “Core Security Technologies” sono riusciti a dar vita a delle demo di rootkit in grado di sopravvivere alla formattazione/sostituzione dei dischi fissi, annidandosi nel BIOS.

I test relativi a questi malware, i quali sono in grado di prendere il pieno controllo dei computer in maniera nascosta, sono stati effettuati con successo su due macchine, una avente Windows e l’altra OpenBSD[?] come sistema operativo, ma – a detta dei ricercatori che seguono il progetto – potrebbe virtualmente funzionare su qualsiasi tipo di sistema.


Ad ogni modo, è decisamente fuori luogo creare eccessivi allarmismi. Infatti, pur risultando particolarmente ostico da rilevare e rimuovere, questo tipo di rootkit per agire necessita di un accesso fisico alla macchina da infettare o della presenza di un exploit[?] su quest’ultima.

Stracciarsi le vesti da dosso, quindi, non serve. Va però monitorata con la massima attenzione la nascita di nuove forme di minacce informatiche, le quali non vengono sempre messe a punto da ricercatori aventi fini scientifici. Anzi. Occorre invece che le grandi aziende operanti nell’ambito della sicurezza informatica si affidino a costoro e prevengano la diffusione di malware potenzialmente devastanti su scala mondiale.

Pensate un po’ a cosa accadrebbe se i BIOS di tutte le macchine adibite alla gestione della cosa pubblica venissero infettate in maniera difficilmente reversibile. Tutti noi rimarremmo senza servizi per un bel po’ (il che capita anche nelle situazioni di apparente normalità, ma questo è un altro discorso) e le esangui casse dello Stato sarebbero costrette ad esborsare milioni di euro per mettere a posto la faccenda (in molti casi sostituendo le macchine infette), facendo ovviamente ricadere tutto sulle tasche di chi le tasche le ha già vuote da un pezzo.

Incrociamo le dita, ci conviene.

Via | Paolo Attivissimo