Cos'è un attacco al BIOS?
Un attacco al BIOS è un exploit che infetta il BIOS con codice dannoso ed è persistente attraverso i riavvii e i tentativi di eseguire il reflash del firmware.
Il BIOS è il firmware che viene eseguito durante l'avvio del computer. In origine, era hardcoded e di sola lettura (motivo per cui è stato chiamato firmware). I produttori ora utilizzano un formato cancellabile, come la memoria flash, per semplificare gli aggiornamenti del BIOS. Come risultato non intenzionale, tuttavia, la modifica significa anche che il BIOS è vulnerabile agli attacchi online.
Un attacco al BIOS non richiede alcuna vulnerabilità sul sistema di destinazione. Una volta che un utente malintenzionato ottiene privilegi a livello amministrativo tramite un altro meccanismo, può eseguire il flashing del BIOS su Internet con firmware carico di malware. Un attacco al BIOS potrebbe infettare una routine di decompressione utilizzata nella maggior parte delle schede madri.
Una volta si pensava che il malware BIOS dovesse essere scritto specificamente per ciascuna delle molte diverse implementazioni del BIOS. Tuttavia, al 2009 Alla conferenza sulla sicurezza CanSecWest, i ricercatori Alfredo Ortega e Anibal Sacco hanno dimostrato un attacco BIOS generico che consentirebbe il pieno controllo del firmware sottostante, indipendentemente dal sistema operativo. Questa capacità significa che un tale attacco potrebbe essere diffuso e portabile tra le piattaforme.
Esistono due metodi per prevenire l'infezione del BIOS. Il primo metodo prevede l'impostazione fisica del BIOS per renderlo non scrivibile. Il secondo metodo si basa su una chiave crittografica hardware masterizzata nel chip BIOS al momento della produzione che può essere utilizzata per verificare che il codice non sia stato modificato.
Ulteriori informazioni sull'IT:
> Sherri Davidoff scrive di ciò che accade "Quando gli aggiornamenti del BIOS si trasformano in attacchi".
> Dennis Fisher ha riferito che "I ricercatori svelano metodi di attacco persistenti al BIOS".