Geekissimo

Arriva il rootkit che si insedia nel BIOS. Formattare non basta più

 
Andrea Guida (@naqern)
17 Aprile 2009
14 commenti

Il worm che infetta i router non bastava. Secondo quanto riportato da “The Register“, i ricercatori della “Core Security Technologies” sono riusciti a dar vita a delle demo di rootkit in grado di sopravvivere alla formattazione/sostituzione dei dischi fissi, annidandosi nel BIOS.

I test relativi a questi malware, i quali sono in grado di prendere il pieno controllo dei computer in maniera nascosta, sono stati effettuati con successo su due macchine, una avente Windows e l’altra OpenBSD[?] come sistema operativo, ma – a detta dei ricercatori che seguono il progetto – potrebbe virtualmente funzionare su qualsiasi tipo di sistema.


Ad ogni modo, è decisamente fuori luogo creare eccessivi allarmismi. Infatti, pur risultando particolarmente ostico da rilevare e rimuovere, questo tipo di rootkit per agire necessita di un accesso fisico alla macchina da infettare o della presenza di un exploit[?] su quest’ultima.

Stracciarsi le vesti da dosso, quindi, non serve. Va però monitorata con la massima attenzione la nascita di nuove forme di minacce informatiche, le quali non vengono sempre messe a punto da ricercatori aventi fini scientifici. Anzi. Occorre invece che le grandi aziende operanti nell’ambito della sicurezza informatica si affidino a costoro e prevengano la diffusione di malware potenzialmente devastanti su scala mondiale.

Pensate un po’ a cosa accadrebbe se i BIOS di tutte le macchine adibite alla gestione della cosa pubblica venissero infettate in maniera difficilmente reversibile. Tutti noi rimarremmo senza servizi per un bel po’ (il che capita anche nelle situazioni di apparente normalità, ma questo è un altro discorso) e le esangui casse dello Stato sarebbero costrette ad esborsare milioni di euro per mettere a posto la faccenda (in molti casi sostituendo le macchine infette), facendo ovviamente ricadere tutto sulle tasche di chi le tasche le ha già vuote da un pezzo.

Incrociamo le dita, ci conviene.

Potrebbe interessarti anche
Articoli Correlati
Mac, un malware cattura screenshot e li invia su server remoti

Mac, un malware cattura screenshot e li invia su server remoti

A conferma del fatto che il mondo Mac, così come ha insegnato il caso Flashback, non è da considerare come inviolabile e completamente estraneo agli attacchi malevoli, un nuova minaccia, […]

Kaspersky, i prodotti Microsoft sono più sicuri

Kaspersky, i prodotti Microsoft sono più sicuri

Stando a quanto reso noto dai tecnici di Kaspersky, la celebre azienda russa specializzata in soluzioni per la sicurezza informatica, diversamente da quanto accadeva sino a qualche tempo addietro tra i […]

Nuovo virus MSN nascosto sotto falso video di Youtube!

Nuovo virus MSN nascosto sotto falso video di Youtube!

La forma migliore per propagare un virus più velocemente è sicuramente quella dell’invio via email, del virus stesso, come allegato. In questo periodo è stata presa di mira la casella […]

I domini più pericolosi del Web, secondo McAfee. Da evitare? Soprattutto Hong-Kong, Cina e Filippine

I domini più pericolosi del Web, secondo McAfee. Da evitare? Soprattutto Hong-Kong, Cina e Filippine

Quali sono i domini che tendono ad essere più pericolosi sul Web, per via dei tanti server “distributori” di malware? A stilare la speciale classifica è la McAfee, società produttrice […]

Le patch funzioneranno come vaccini, parola di Microsoft

Le patch funzioneranno come vaccini, parola di Microsoft

Il computer è stato da sempre paragonato a un essere umano. In fine dei conti il "funzionamento" è simile, c’è qualcuno che gl insegna cosa fare e come fare. Quindi […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1Francesco – Zeronoia.com

    ma non ho ben capito, si insedia nella memoria del bios? diciamo quindi sovrascrive il bios.. bisogna vedere in che modo agisce, ma credo che una soluzione da attuare “facilmente” per i produttori di schede madri sia inserire (con un aggiornamento del bios per tutte le schede madri) un codice di controllo (tipo captcha, usato per le registrazioni ai sito o l’invio di sms gratis online con alice)per la scrittura della memoria dove c’è il bios, quindi anche per un “semplice” aggiornamento del bios occorre inserire un codice di controllo, voi che ne pensate? questa è la mia idea 😉

    17 Apr 2009, 11:15 am Rispondi|Quota
  • #2Alessandro

    Quindi se ho ben capito dall’articolo nel momento in cui una macchiana viene infettata a livello di bios non ci son proprio santi….
    E riformattare i BIOS? Ovviamente è una soluzione minima ma credo che pochi $utonti riescano a fare una simile operazione.

    Cmq interessante notare come ora i malviventi si spostano sui software embedded di apparati che fino a poco tempo fa erano ritenuti “sicuri”.
    Forse ora costruire un software d’attacco per i sistemi operativi è difficile e cmq dispendioso in termini economici.

    17 Apr 2009, 11:43 am Rispondi|Quota
  • #3Mauligno

    […]Ad ogni modo, è decisamente fuori luogo creare eccessivi allarmismi.[…]

    Ecco magari come titolo poteva stare:
    “Ricercatori creano ro-otkit che infetta il Bios”

    Oppure titoli alternativi stile Studio Aperto:

    “Ro-otkit nel Bios dovrete buttare via il computer”
    “È in arrivo il virus che colpisce il cuore del computer”
    “Il mondo finisce tra 5 ro-otkit”
    “Arriva il ro-otkit che si insedia nel BIOS. Formattare non basta più”
    “Colpite anche le veline, ro-otkit da bios non fa distinzione”

    ps. scusate l’uscita da troll, ma non sopporto questa voglia di fare sensazionalismo che sta infettando anche i bloger…

    17 Apr 2009, 11:52 am Rispondi|Quota
  • #4Stewie

    ci mancava pure sto rootkit con sta crisi..

    17 Apr 2009, 12:54 pm Rispondi|Quota
  • #5lumo

    “Occorre invece che le grandi aziende operanti nell’ambito della sicurezza informatica si affidino a costoro e prevengano la diffusione di malware….”

    Ma se sono proprio le software house che tengono gli antivirus che creano i malware … sennò come farebbero a dare aggiornamenti per milioni di malware ogni 6 ore?

    17 Apr 2009, 2:05 pm Rispondi|Quota
  • #6Red

    eccolo n’altro…

    17 Apr 2009, 2:25 pm Rispondi|Quota
  • #7GiH

    Certo @lumo, e i vetrai vanno in giro la notte a spaccare le vetrine della gente per poter poi vendere loro una vetrina nuova! Ma va va…

    17 Apr 2009, 3:03 pm Rispondi|Quota
  • #8FrancescO

    Forse non è chiara la gravità della questione. Fintantoché i virus sono per windows chissenefrega, ma un rootkit che entra nel bios e infetta trasversalmente tutti gli os è una cosa piuttosto seria. Non a caso il test è stato fatto su bsd, il sistema sicuro per eccellenza. Bsd si buca solo sparando al computer! Banche, governi, pentagono, basi missilistiche, ospedali… Forse è il caso di investirci qualche $ per scongiurare ogni rischio.

    17 Apr 2009, 3:11 pm Rispondi|Quota
  • #9Alessandro

    Mi immagino qualche bios sotto rootkit e da remoto altero i parametri di alimentazione del pc: overclock al massimo e vedi come ti si fonde tutto!! 😀 😀

    17 Apr 2009, 4:03 pm Rispondi|Quota
  • #10Andrea Guida (Naqern)

    @ Alessandro: ammazza che bastardata. Genio! 😀

    ciao 😉

    17 Apr 2009, 7:49 pm Rispondi|Quota
  • #11simo

    Bella skifezza…. ma per una cosa del genere non è possibile trovare una soluzione? un “antivirus” specifico insomma…

    17 Apr 2009, 9:58 pm Rispondi|Quota
  • #12Gorgo

    Non basta un semplice reset del BIOS Manuale? (Alcune MoB si resettano grazie a particolari testine o semplicemente togliendo la batteria).

    17 Apr 2009, 11:19 pm Rispondi|Quota
  • #13Andrea Guida (Naqern)

    @ Gorgo: non credo, comunque staremo a vedere. Sperando, ovviamente, che questa demo non abbia emulazioni maligne.

    18 Apr 2009, 3:19 am Rispondi|Quota
  • #14samuele

    non basta mettere la password al BIOS ??????

    29 Lug 2010, 3:15 pm Rispondi|Quota