È possibile che il malware sia scritto nella sezione BIOS e caricato su ogni nuova installazione di Windows? Se è possibile, può influenzare anche i sistemi operativi Linux (Ubuntu e altri)?
Sì, il BIOS è software. Se è scrivibile / flasibile, è possibile che il BIOS venga sovrascritto o modificato in modo che esegua azioni dannose. Il BIOS si avvia prima del sistema operativo e del bootloader, quindi è del tutto possibile che il malware BIOS abbia un impatto e infetti su ogni avvio o su nuove installazioni.
Questo non è un problema specifico di Windows. Il BIOS fornisce l'interazione / astrazione hardware di livello più basso e il SO dipenderà da questo codice, quindi potrebbe essere possibile scrivere malware generico o specifico per il sistema operativo.
Potresti essere interessato a questo documento e questo presentazione .
È possibile utilizzare lo strumento MITER Copernicus per controllare i malware nel BIOS.
Sì, è possibile, sebbene il bios più recente abbia una protezione della firma del codice che rende questo attacco non probabili. Il BIOS è legato all'architettura del computer in questo caso x86 / x64 e l'obiettivo finale è caricare il sistema operativo. Quindi, indipendentemente dal sistema operativo anche senza sistema operativo, è possibile eseguire il flash (scrittura) del BIOS.
Tuttavia, il BIOS non è un canale di consegna del malware. Per qualsiasi lavoro utile (accedere alla memoria virtuale, al file system, alla rete, ecc.) È necessario eseguire il codice malware dopo il boot loader. Il caricatore di avvio della prima fase ha la stessa limitazione e ha solo 640 KB di spazio, quindi non è possibile inserire molto malware. Il boot loader di seconda fase sarebbe la prima posizione in cui è possibile eseguire codice malware utile dopo che il file system è stato configurato. È più pratico sviluppare un driver di dispositivo per fornire malware di basso livello e lasciare intatto il processo di avvio.