UEFI rootkit — це вид складного шкідливого програмного забезпечення, яке інфікує Unified Extensible Firmware Interface (UEFI) на материнській платі комп'ютера. UEFI відповідає за завантаження операційної системи та ініціалізацію апаратних компонентів, що робить його привабливою ціллю для зловмисників, які прагнуть отримати постійний і непомітний контроль над системою.
UEFI rootkits є особливо небезпечними тому, що можуть працювати на рівні привілеїв, який дозволяє їм обходити традиційні заходи безпеки та залишатися непоміченими антивірусним програмним забезпеченням. Залишаючись у мікропрограмі UEFI, ці rootkits можуть виконувати свій шкідливий код ще до завантаження операційної системи, що робить їх надзвичайно важкими для виявлення та видалення. Це дає хакерам довготривалий контроль над скомпрометованою системою, навіть якщо операційна система буде перевстановлена або жорсткий диск буде відформатований.
UEFI rootkits потрапляють у систему через різні методи, такі як фішинг-електронні листи, drive-by завантаження або використання вразливостей у програмному забезпеченні. Після проникнення в комп'ютер вони використовують вразливості безпеки в мікропрограмі UEFI та модифікують її, щоб забезпечити виконання свого коду перед завантаженням операційної системи. Це дозволяє rootkit встановити постійну присутність і отримати контроль над комп'ютером на глибокому рівні.
UEFI rootkits застосовують кілька тактик для підтримання свого непомітного та постійного контролю над скомпрометованою системою:
UEFI rootkits зазвичай встановлюються на низькому рівні в системі, заміняючи або модифікуючи мікропрограму UEFI. Роблячи це, вони забезпечують виконання свого коду перед операційною системою, що дає їм повний контроль над роботою системи. Цей процес установки ускладнює для традиційного антивірусного програмного забезпечення виявлення та видалення rootkit.
Залишаючись у мікропрограмі UEFI, UEFI rootkits можуть уникати традиційного антивірусного і захисного програмного забезпечення, оскільки ці рішення здебільшого фокусуються на скануванні операційної системи і додатків. UEFI rootkits виконують свій шкідливий код ще до завантаження операційної системи, роблячи їх невидимими для такого програмного забезпечення. Ця непомітність дозволяє їм уникати виявлення і продовжувати свої шкідливі дії непоміченими.
Після установки, UEFI rootkits можуть зберігати контроль над системою навіть якщо операційна система перевстановлена або жорсткий диск відформатований. Ця постійність досягається шляхом модифікації мікропрограми UEFI, яка залишається незмінною навіть при перевстановленні решти системи. Це дозволяє зловмисникам відновлювати контроль над скомпрометованою системою після того, як користувач вживає заходів для видалення rootkit.
Захист від UEFI rootkits вимагає проактивних заходів для забезпечення безпеки мікропрограми UEFI і виявлення можливих компрометацій. Ось кілька порад щодо запобігання:
Регулярно оновлюйте мікропрограму UEFI, яку надає виробник комп'ютера або материнської плати. Ці оновлення часто включають виправлення безпеки, що адресують відомі вразливості, в тому числі ті, що можуть бути використані rootkits. Залишаючи програму оновленою, ви можете значно знизити ризик інфікування UEFI rootkits.
Увімкніть функцію Secure Boot, що є у UEFI і забезпечує цілісність процесу завантаження, дозволяючи виконання лише довіреного, цифрово підписаного коду. Secure Boot перевіряє автентичність і цілісність завантажувача і операційної системи, захищаючи від несанкціонованих модифікацій або виконання шкідливого коду. Увімкнення Secure Boot може допомогти запобігти проникненню UEFI rootkits у процес завантаження.
Фізично захищайте мікропрограму UEFI, використовуючи механізми захисту від запису BIOS, якщо такі доступні. Ці механізми запобігають несанкціонованим модифікаціям мікропрограми і ускладнюють UEFI rootkit втручання в систему. Перевірте документацію вашого комп'ютера або материнської плати, щоб визначити, чи доступні механізми захисту від запису і як їх увімкнути.
На жаль, інформація про конкретні випадки атак UEFI rootkit обмежена, головним чином через їх прихований характер і складність виявлення. Проте дослідники і експерти з безпеки вивчають і аналізують UEFI rootkit, щоб краще зрозуміти їх можливості і потенційний вплив на комп'ютерні системи. Нижче наведені кілька помітних випадків, що підкреслюють серйозність UEFI rootkits:
LoJax: У 2018 році дослідники з ESET виявили UEFI rootkit під назвою LoJax, який використовувався шпигунською групою, відомою як Sednit (також відома як APT28 і Fancy Bear). LoJax інфікував мікропрограму UEFI цільових систем, дозволяючи зловмисникам постійно контролювати і віддалено стежити за зараженими пристроями.
Мікропрограмні rootkits: Деякі UEFI rootkits спеціально розроблені для атаки на мікропрограму конкретних пристроїв або виробників. Наприклад, проект "Malware is Firmware" від Invisible Things Lab виявив мікропрограмні rootkits, здатні інфікувати мікропрограму ноутбуків Apple MacBook, що демонструє, що атаки UEFI rootkits можуть бути специфічними для платформи.
Хоча конкретні випадки атак UEFI rootkits можуть не бути широко відомі, важливо розуміти потенційні ризики, пов'язані з цими підступними шкідливими програмами. UEFI rootkits становлять значну загрозу для безпеки та цілісності комп'ютерних систем. Заражаючи мікропрограму UEFI, ці rootkits можуть встановити постійний контроль і залишатися непоміченими традиційними заходами безпеки. Запобігання включає регулярні оновлення мікропрограмного забезпечення, увімкнення функції Secure Boot і використання апаратних механізмів безпеки. Важливо залишатися пильними та проактивно захищатися від UEFI rootkits, щоб забезпечити цілісність комп'ютерних систем і даних.