Aanvallen door insiders en bedrijfsspionage kunnen in de toekomst nog lastiger te detecteren worden doordat men kwaadaardige code in het Basic Input/Output System (BIOS) van de computer kan verstoppen, zo maakten onderzoekers tijdens de Black Hat Federal conferentie bekend.
Een verzameling van functies voor power management, ook bekend als de Advanced Configuration and Power Interface (ACPI), heeft z'n eigen taal die gebruikt kan worden voor het ontwikkelen van een rootkit die aanvalsfuncties in het BIOS kan verbergen, aldus John Heasman van het Engelse Next-Generation Security Software.
De onderzoeker testte verschillende features, zoals het verhogen van rechten en het lezen van het fysieke geheugen, door legitieme functies in de BIOS door kwaadaardige te vervangen.
"Rootkits worden een steeds grotere dreiging in het algemeen, het BIOS is slechts de volgende stap. Hoewel het nu nog geen dreiging is, is het wel een waarschuwing voor mensen om op hun hoede te zijn" liet de onderzoeker weten.
In het verleden is er al vaker malware geweest die het BIOS probeerde aan te vallen, waarbij het CIH of Chernobyl virus uit 1998 het bekendst is. Volgens een andere rootkit expert duurt het slechts een maand voordat er malware verschijnt die via het BIOS systemen zal aanvallen.
Andere experts waren niet onder de indruk van de dreiging, omdat veel systemen via jumpers op het moederbord tegen het flashen van het BIOS geheugen zijn beschermd. Deze bescherming is echter niet bij alle systemen aanwezig.
Een werknemer zou bijvoorbeeld op een bedrijfslaptop de rootkit kunnen installeren voordat hij het bedrijf verlaat, om zo op een later tijdstip toch alsnog toegang tot het bedrijfsnetwerk te krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.