En UEFI rootkit er en type sofistikert skadelig programvare som infiserer Unified Extensible Firmware Interface (UEFI) på et datamaskins hovedkort. UEFI er ansvarlig for å starte operativsystemet og initialisere maskinvarekomponenter, noe som gjør det til et attraktivt mål for angripere som ønsker å oppnå vedvarende og skjult kontroll over et system.
UEFI rootkits er spesielt farlige fordi de kan operere på et privilegert nivå som gir dem mulighet til å omgå tradisjonelle sikkerhetstiltak og forbli uoppdaget av antivirusprogramvare. Ved å ligge i UEFI fastvare, kan disse rootkits kjøre sin skadelige kode før operativsystemet lastes inn, noe som gjør dem svært vanskelig å oppdage og fjerne. Dette gir hackere langvarig kontroll over det kompromitterte systemet, selv om operativsystemet installeres på nytt eller harddisken formateres.
UEFI rootkits får tilgang til et system gjennom forskjellige metoder, som phishing e-poster, drive-by nedlastinger, eller ved å utnytte sårbarheter i programvareapplikasjoner. Når de først er inne i datamaskinen, utnytter de sikkerhetssårbarheter i UEFI fastvare og endrer det for å sikre at koden deres kjører før operativsystemet lastes inn. Dette gjør at rootkit kan etablere en vedvarende tilstedeværelse og oppnå kontroll over datamaskinen på et dypt nivå.
UEFI rootkits bruker flere taktikker for å opprettholde sin skjulte og vedvarende kontroll over et kompromittert system:
UEFI rootkits installerer seg vanligvis på et lavt nivå i systemet, ved å erstatte eller modifisere UEFI fastvare. Ved å gjøre dette, sikrer de at koden deres kjører før operativsystemet, noe som gir dem full kontroll over systemets operasjon. Denne installasjonsprosessen gjør det vanskelig for tradisjonell antivirusprogramvare å oppdage og fjerne rootkiten.
Ved å ligge i UEFI fastvare, kan UEFI rootkits unngå tradisjonelle antivirus- og sikkerhetsprogrammer, da disse løsningene hovedsakelig fokuserer på å skanne operativsystemet og applikasjonene. UEFI rootkits kjører sin skadelige kode før operativsystemet lastes inn, noe som gjør dem usynlige for slik programvare. Denne usynligheten gjør det mulig for dem å unngå oppdagelse og fortsette sin skadelige aktivitet uoppdaget.
Når de er installert, kan UEFI rootkits opprettholde kontroll over systemet selv om operativsystemet installeres på nytt eller harddisken formateres. Denne vedvarenheten oppnås ved å endre UEFI fastvare, som forblir intakt selv når resten av systemet installeres på nytt. Dette muliggjør for angripere å gjenvinne kontroll over det kompromitterte systemet etter at brukeren har tatt tiltak for å fjerne rootkitet.
Beskyttelse mot UEFI rootkits krever proaktive tiltak for å sikre UEFI fastvare og oppdage potensielle kompromitteringer. Her er noen forebyggingstips:
Oppdater regelmessig UEFI fastvare levert av datamaskinen eller hovedkortprodusenten. Disse oppdateringene inkluderer ofte sikkerhetsoppdateringer som adresserer kjente sårbarheter, inkludert de som kan utnyttes av rootkits. Ved å holde fastvaren oppdatert, kan du betydelig redusere risikoen for UEFI rootkit-infeksjoner.
Aktiver Sikker Oppstart, en funksjon i UEFI som sikrer integriteten av oppstartsprosessen ved kun å tillate kjøring av betrodd, digital signert kode. Sikker Oppstart verifiserer autentisiteten og integriteten til oppstartslasteren og operativsystemet, og beskytter mot uautoriserte endringer eller kjøring av skadelig kode. Aktivering av Sikker Oppstart kan bidra til å forhindre at UEFI rootkits infiltrerer oppstartsprosessen.
Beskytt UEFI fastvare fysisk ved å bruke BIOS skrivebeskyttelsesmekanismer, der det er tilgjengelig. Disse mekanismene forhindrer uautoriserte endringer av fastvaren og gjør det vanskeligere for UEFI rootkits å manipulere systemet. Sjekk dokumentasjonen til datamaskinen eller hovedkortet ditt for å avgjøre om skrivebeskyttelsesmekanismer er tilgjengelige og hvordan du aktiverer dem.
Beklageligvis er informasjon om spesifikke tilfeller av UEFI rootkit-angrep begrenset, hovedsakelig på grunn av deres skjulte natur og utfordringene med å oppdage dem. Imidlertid har forskere og sikkerhetseksperter studert og analysert UEFI rootkits for å bedre forstå deres kapabiliteter og potensielle innvirkning på datasystemer. Følgende er noen bemerkelsesverdige tilfeller som fremhever alvoret av UEFI rootkits:
LoJax: I 2018 oppdaget forskere fra ESET en UEFI rootkit kalt LoJax, som ble brukt av en spionasjegruppe kjent som Sednit (også kjent som APT28 og Fancy Bear). LoJax infiserte UEFI fastvaren til målrettede systemer, og ga angriperne mulighet til vedvarende å kontrollere og overvåke de infiserte enhetene eksternt.
Fastvarebaserte Rootkits: Noen UEFI rootkits er spesifikt designet for å målrette fastvare av spesifikke enheter eller produsenter. For eksempel avslørte "Malware is Firmware"-prosjektet til Invisible Things Lab fastvarebaserte rootkits som er i stand til å infisere fastvaren til Apples MacBook bærbare PCer, noe som demonstrerer at UEFI rootkit-angrep kan være plattformspesifikke.
Mens spesifikke tilfeller av UEFI rootkit-angrep kanskje ikke er bredt rapportert, er det viktig å forstå de potensielle risikoene forbundet med disse listige skadelig programvare-truslene.
UEFI rootkits utgjør en betydelig trussel mot sikkerheten og integriteten til datasystemer. Ved å infisere UEFI fastvare, kan disse rootkits etablere vedvarende kontroll og forbli uoppdaget av tradisjonelle sikkerhetstiltak. Forebygging involverer regelmessige fastvareoppdateringer, aktivering av Sikker Oppstart, og utnyttelse av maskinværesikkerhetsfunksjoner. Det er viktig å være årvåken og proaktiv i å beskytte mot UEFI rootkits for å sikre integriteten til datasystemer og data.