Falhas no sistema UEFI permitem que atacantes possam instalar bootkits através da imagem apresentada no arranque do sistema.
Para um atacante, não há de mais atractivo do que conseguir instalar o seu malware de modo a controlar a execução do sistema logo desde os momentos iniciais de arranque do sistema. Daí que conseguir assumir o controlo da UEFI, que gere todo o processo desde o instante que se carrega no botão de ligar um computador, seja o seu objectivo ideal - e que afinal pode ser conseguido de forma bastante mais simples do que se poderia imaginar.
Instalar uma UEFI/BIOS infectada é possível mas não é propriamente simples. Mas, descobriu-se que em muitas delas, o seu sistema de apresentação de imagens, que é usada pelos fabricantes para mostrar logotipos da marca, ou nalguns casos deixando exibir imagens que os próprios utilizadores seleccionem, contém vulnerabilidades que permitem que um atacante possa executar código malicioso ao exibir uma imagem "infectada".
Como isto é feito durante o processo de boot, ficamos com um bootkit que pode controlar o sistema logo desde o momento em que o computador é ligado, podendo esconder-se de sistemas de antivírus, e também resistindo à completa reformatação e reinstalação do sistema.
Esta falha afecta os três principais fornecedores de UEFI (AMI, Insyde, e Phoenix) e centenas de modelos de motherboards e computadores de praticamente todos os fabricantes. Portanto, se por acaso se depararem com qualquer alteração inesperada da imagem de boot do computador, poderá ser um sinal de alerta para um ataque deste tipo. Por via das dúvidas, se for possível desactivar a apresentação de imagens durante o boot, não se perde nada em fazê-lo.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)