CyberGlossary

Logiciels malveillants

Rootkit BIOS

Aussi appelé: Rootkit de firmware hérité

Définition

Rootkit infectant le firmware BIOS hérité afin de s'exécuter avant le système d'exploitation et d'obtenir une persistance profonde sous l'OS.

Un rootkit BIOS modifie le firmware Basic Input/Output System (BIOS) — utilisé sur les systèmes x86 avant la généralisation d'UEFI — pour prendre le contrôle pendant la phase d'amorçage initiale. Comme le BIOS s'exécute avant toute protection de l'OS, le rootkit peut désactiver les outils de sécurité, dissimuler d'autres malwares et réinfecter un OS fraîchement réinstallé. L'infection nécessite généralement des privilèges kernel pour flasher la puce, une protection flash mal configurée ou un accès à la chaîne d'approvisionnement. Les défenses comprennent la migration vers UEFI avec Secure Boot, les mécanismes de protection flash du fabricant, des firmwares signés, la protection en écriture du BIOS, l'attestation d'intégrité, et des contrôles physiques et supply-chain rigoureux. Les rootkits BIOS ont été largement remplacés par les implants UEFI.

Exemples

  • Mebromi, l'un des premiers rootkits BIOS, réinstallant un malware depuis le firmware.
  • Modules antivol de type Computrace détournés comme mécanisme de persistance.

Termes liés