CyberGlossary

Malware

Rootkit de BIOS

Também conhecido como: Rootkit de firmware legado

Definição

Rootkit que infeta o firmware BIOS legado para executar antes do sistema operativo e obter persistência profunda abaixo do SO.

Um rootkit de BIOS modifica o Basic Input/Output System (BIOS) — firmware usado em sistemas x86 antes da generalização do UEFI — para ganhar controlo no arranque inicial. Como o BIOS é executado antes de qualquer proteção do SO, o rootkit pode desativar ferramentas de segurança, esconder outro malware e reinfetar um SO recém-instalado. A infeção inicial requer geralmente privilégios de kernel para regravar o chip, uma proteção de flash mal configurada ou acesso pela cadeia de fornecimento. As defesas incluem migrar para UEFI com Secure Boot, mecanismos de proteção da flash do fabricante, atualizações de firmware assinadas, proteção contra escrita do BIOS, atestação de integridade e controlos físicos e de supply chain. Os rootkits BIOS foram em grande parte substituídos por implantes UEFI.

Exemplos

  • Mebromi, um dos primeiros rootkits BIOS, reinstalando malware a partir do firmware do sistema.
  • Módulos antifurto tipo Computrace abusados como mecanismo de persistência.

Termos relacionados