研究人員稱rootkit代碼可隱藏在BIOS中
在上週三的「Black Hat」會議上,一名研究人員表示,採用rootkit技術的黑客可以將他們的惡意代碼隱藏在PC的BIOSFLASH碟內,這一策略使得安全軟件要發現、清除惡意軟件變得更困難了。
在「Black Hat」會議上發表演講時,英國Next-Generation安全軟件公司的首席安全顧問海斯曼闡述了這一威脅。他說,黑客可以利用「電源配置和電源接頭」(ACPI)及其編程語言在BIOSFLASH碟中部署rootkit惡意代碼,黑客甚至能夠利用自己編寫的惡意功能取代ACPI中的正常功能。
海斯曼表示,這類BIOS rootkit攻擊的危害是:重啟對它沒有任何作用、在硬碟上無法探測到它,即使重新格式化硬碟或重新安裝操作系統也不會對它有任何影響。在每次機器重新啟動後,現有的惡意代碼就需要重新執行,而且現有的安全軟件也將大部分的掃瞄時間用在了對硬碟的掃瞄上。
海斯曼指出,預防系統受到此類攻擊的策略是設置系統,禁止對BIOSFLASH碟重新重新整理(通常通過主板上的跳線進行設置),或者使電腦執行可靠的BIOS,例如Phoenix的TrustedCore或英特爾的SecureFlash。
|