CyberGlossary

Logiciels malveillants

Malware de firmware

Aussi appelé: Implant firmware, Malware sous-OS

Définition

Code malveillant logé dans le firmware d'un appareil — BIOS/UEFI, cartes réseau, disques, périphériques — survivant aux réinstallations de l'OS et à la plupart des défenses endpoint.

Les implants de malware de firmware persistent dans le code bas niveau qui initialise et pilote le matériel, sous le système d'exploitation. Comme le firmware est rarement analysé et réside dans des mémoires flash inscriptibles, un implant peut survivre à un wipe, à une réinstallation de l'OS, voire au remplacement du disque s'il cible d'autres composants. Les menaces incluent bootkits UEFI, firmwares malveillants de disque, implants sur NIC et backdoors dans les contrôleurs de gestion. L'infection initiale demande généralement un accès physique, une compromission de chaîne d'approvisionnement ou des privilèges kernel pour reflasher. Les défenses comprennent Secure Boot, firmware signé, measured boot avec attestation TPM, outils d'intégrité du fabricant, racine de confiance matérielle et contrôles stricts de la supply chain.

Exemples

  • Implant UEFI LoJax attribué à Sednit/APT28.
  • MoonBounce, implant firmware chargé depuis la flash SPI.

Termes liés