Rootkity w BIOS-ie

Nowa strategia atakowania komputerów to instalowanie złośliwego oprogramowania typu rootkit w pamięci flash w BIOS-ie komputera – stwierdzili eksperci od zabezpieczeń sieciowych na konferencji Black Hat w Waszyngtonie.

Atakujący mogą używać Advanced Configuration and Power Interface (ACPI), zestawu zaawansowanych narzędzi kontrolnych i ich języka programowania, aby umieścić w BIOS-ie fragmenty kodu rootkita. Rootkit zainstalowany w BIOS-ie jest niebezpieczny przede wszystkim dlatego, że nie jest wykrywany przez programy antywirusowe, które skanują dysk twardy komputera. Nie da się go usunąć nawet przez reinstalację systemu. Aby ochronić komputer przed tego typu złośliwym oprogramowaniem eksperci zalecają taką konfigurację systemu, aby nie następowała aktualizacja BIOS-u, albo używanie komputerów, dokonujących jedynie certyfikowanych (podpisanych cyfrowo) aktualizacji BIOS-u, jak na przykład TrustedCore z Phoenix Technologies albo SecureFlash Intela.

Odsłon:  2882