Linux Rootkit / BIOS Malware: quali pacchetti sono necessari per essere infettati?

2

Tutti conoscono i pericoli del malware Rootkits / BIOS. Che cosa dici di questa contromisura?

Per essere infettato, il malware deve utilizzare il sistema operativo per "correggere" il chip del BIOS.

Ora considera l'esecuzione del SO Linux.

  • Quale pacchetto / strumento nel SO è responsabile della patch / aggiornamento / aggiornamento / scrittura sul chip del BIOS?

  • È possibile rimuovere questi pacchetti al fine di impedire la scrittura di malware su qualsiasi hardware BIOS?

  • È inoltre possibile codificare con hard disk una regola all'interno del tuo sistema operativo che impedisce qualsiasi modifica a qualsiasi BIOS senza eccezioni di sorta? Anche se il malware raggiunge il sistema di destinazione e riesce a installare questi "strumenti" mancanti sopra menzionati, non funzionerebbe, perché il link di scrittura all'hardware del BIOS è vietato nel codice Kernel?

posta user3200534 14.09.2014 - 17:34
fonte

1 risposta

2

Il problema è che i primi sviluppatori del BIOS BIOS già pensavano che il potenziale per i driver necessari non fosse disponibile, quindi li ha inclusi .

Se puoi scrivere una regola per evitare qualcosa, allora puoi interagire con la regola e disabilitarla, quindi non è nemmeno un'opzione.

La difesa principale non è consentire l'accesso in modalità kernel al malware. Lo fai limitando l'accesso a qualsiasi eseguibile (cioè non root).

Il software anti-malware spesso include un wrapper per i processi di scrittura del BIOS e impedisce l'uso non autorizzato.

La combinazione di accesso limitato e processi avvolti sono i metodi migliori di ciò che suggerisci.

    
risposta data 14.09.2014 - 22:02
fonte

Leggi altre domande sui tag