CyberGlossary

Malware

Rootkit de BIOS

También conocido como: Rootkit de firmware heredado

Definición

Rootkit que infecta el firmware BIOS heredado para ejecutarse antes que el sistema operativo y conseguir una persistencia profunda por debajo del SO.

Un rootkit de BIOS modifica el sistema básico de entrada/salida (BIOS) —el firmware que utilizaban los sistemas x86 antes de que UEFI se generalizara— para tomar el control durante el arranque temprano. Como el BIOS se ejecuta antes que las protecciones del SO, el rootkit puede desactivar herramientas de seguridad, ocultar otro malware y reinfectar un SO recién instalado. La infección suele requerir privilegios de kernel para reflashear el chip, una protección de flash mal configurada o acceso a la cadena de suministro. Las defensas incluyen migrar a UEFI con Secure Boot, mecanismos de protección de flash del fabricante, actualizaciones firmadas, protección contra escritura, atestación de integridad y controles físicos y de suministro. Hoy los rootkits BIOS han sido sustituidos en gran medida por implantes UEFI.

Ejemplos

  • Mebromi, uno de los primeros rootkits BIOS que reinstalaba malware desde el firmware.
  • Módulos antirrobo tipo Computrace abusados como mecanismo de persistencia.

Términos relacionados