Jeśli jeszcze raz przeczytacie pierwszą część tytułu – wydaje się to w zasadzie niemożliwe. Jednak teraz na czarnym koniu wjeżdża słowo kluczowe: UEFI. Dodajmy jeszcze, że taki niewidzialny malware był już obserwowany w rzeczywistym działaniu: Tym razem badacze ESETa alertują o podatnościach w niektórych modelach laptopów Lenovo: When “secure” isn’t…
Czytaj dalej »
Masz serwer czy PC-ta, na który dostał się nieproszony gość. No więc w ostateczności robisz pełen reinstall przywracasz pliki i cieszysz się z nowego systemu :-) Czasem jednak to nie wystarczy. Supermicro pisze o nowej funkcji TrickBoot, w Trickbocie: TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…
Czytaj dalej »
Ciekawa historia korporacyjnego laptopa, na którym było założone hasło na BIOS. To z kolei uniemożliwiło zbootowanie własnego systemu (innego niż Windows). Czy można takie hasło łatwo „zdjąć”? Okazuje się że w przypadku niektórych producentów – tak. Nie będę tutaj przepisywał całej treści oryginalnego researchu (swoją drogą – vendor jeszcze nie…
Czytaj dalej »
Virustotal już kilka razy rozwijał swoje możliwości – kiedyś była to np. możliwość analizy zrzutów komunikacji sieciowej, tym razem oferowane są nowe możliwości dotyczące analizy firmware-ów, a w szczególności obrazów BIOS-u (dla zainteresowanych tematem polecam zerknąć na UEFI rootkit, sprzedawany przez Hacking Team). Cytowany wpis zawiera również informację o kilku…
Czytaj dalej »
Organizacja MITRE opublikowała narzędzie pozwalające na przetestowanie mechanizmów ochrony BIOSu przed nieuprawnioną modyfikacją. Oprogramowanie Copernicus pozwala również na wykrycie zmian w podstawowym systemie wejścia/wyjście.
Czytaj dalej »
Ciekawy proof of concept tutaj: http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits Dostępny m.in. kod do własnoręcznego skompilowania i przetestowania na VMWare. –ms
Czytaj dalej »