De ontdekking van een UEFI-rootkit die bij een daadwerkelijke aanval is gebruikt is geen reden tot paniek, zoals sommige media beweren. Dat stelt het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken.
Gisteren kwam anti-virusbedrijf ESET met het bericht dat het een UEFI-rootkit had ontdekt die herinstallatie van het besturingssysteem of het vervangen van de harde schijf kan overleven. De rootkit wordt namelijk in de UEFI-firmware geplaatst. Hierdoor wordt de rootkit voor het besturingssysteem geladen. Het nu waargenomen exemplaar laadde vervolgens een backdoor waarmee aanvallers op afstand controle over het systeem kregen.
Sommige media lieten weten dat het om een bijna niet te verwijderen "supervirus" ging dat miljarden computers in gevaar zou kunnen brengen, aldus het BSI. Volgens de Duitse overheidsorganisatie is dat niet het geval. Het BSI erkent dat de UEFI-rootkit lastiger is te verwijderen dan normale malware. Dit vereist namelijk het updaten van de firmware. Om de rootkit te installeren moet een aanvaller echter al de controle over een systeem hebben. Daarnaast kunnen beveiligingsmaatregelen zoals het inschakelen van Secure Boot de UEFI-rootkit tegengaan.
Verder stelt het BSI dat het hier om een APT (Advanced Persistent Threat )-aanval gaat. Dergelijke aanvallen zijn met name op bedrijven, instellingen en overheidsinstanties gericht. Misbruik van de UEFI-rootkit op grote schaal, waarbij eindgebruikers het doelwit zijn, is volgens het BSI onwaarschijnlijk. Dat geldt ook voor het gebruik van de backdoor die de rootkit op een besmet systeem laadt.
Deze posting is gelocked. Reageren is niet meer mogelijk.