Redazione di Hardware Upg
25-01-2022, 14:51
Link alla notizia: https://edge9.hwupgrade.it/news/security/moonbounce-il-nuovo-firmware-bootkit-scoperto-da-kaspersky_104263.html
Il malware MoonBouce si nasconde all'interno della memoria flash SPI del firmware ed è particolarmente difficile da rilevare. Secondo i ricercatori di Kaspersky è da attribuire ad APT41, gruppo di hacker che scaglia i suoi attacchi dalla Cina
Click sul link per visualizzare la notizia.
L'UEFI sembra quasi fatto apposta per facilitare l'installazione di malware e purtroppo bootguard e tpm non sono una vera soluzione, servirebbe semmai aver accesso ai sorgenti del firmware ed avere modo di verificare che il codice binario installato coincide con i sorgenti.
Non parliamo poi di IME (di fatto un rootkit "made in Intel" che potenzialmente è ad una chiave crittografica di distanza da un cyberdisastro mondiale).
Concordo.
Non me ne intendo, ma una volta coi bios tradizionali i rootkit da bios non c'eramo (a quanto ne so). Più c'è interazione (bidirezionale) col SO, più l'uefi-bios diventa complesso, più ci si espone ad attacchi. E una volta preso il controllo del bios anche i (finti) sistemi di sicurezza (secure boot, tpm) possono essere aggirati o forse anche usati contro di noi.
Una volta il bios si flashava da floppy o usb e basta, poi si è iniziato a sovrascriverlo da Windows, poi a interagire con windows, ecc.
Il tutto in nome di una più facile interazione, ma il bios non deve essere bello o facile ecc, per utonti insomma, deve essere una base solida sicura e basta.
Insomma, si stava meglio quando si stava peggio.:D
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.