Le basi del processo di avvio
Per prima cosa, devi sapere come funziona un bootloader. Quando il sistema si avvia per la prima volta e il BIOS è in uso, inizializza tutti i dispositivi necessari per l'avvio. Quindi legge la CMOS per trovare il dispositivo corretto da cui avviare. Apre il primo dispositivo e legge il primo settore da 512 byte (dove deve essere installato l'MBR) in memoria. Nello specifico, trasferisce il primo settore all'indirizzo fisico 0x7c00. Se gli ultimi due byte del settore sono 0x55aa, lo considerano un bootsector valido e lo esegue. A questo punto, il BIOS è fuori dall'immagine e l'MBR è in esecuzione. L'MBR è troppo piccolo per avviare la maggior parte dei sistemi, quindi avvia la seconda fase del bootloader. Tutto quello che deve fare è essere in grado di localizzare ed eseguire alcuni dati sul disco rigido contenente il resto del bootloader. In questo caso, i moduli core di GRUB. A questo punto, GRUB è completamente funzionale e fa tutto il suo potere per caricare il kernel e avviare il processo di avvio del sistema operativo. Ora, come può il malware dirottarlo?
Dirottando il processo
Se il malware vuole modificare il tuo processo di avvio per farti avviare in modo casuale con un codice malevolo in gioco, può fare una delle poche cose. In ordine di livelli crescenti di sofisticazione e furtività:
-
Può modificare direttamente il bootloader di seconda fase o la sua configurazione, quindi quando viene eseguito cambia il suo comportamento in modo casuale, eseguendo azioni dannose durante alcuni boot.
-
Può modificare l'MBR nel primo settore sull'unità di avvio, in modo casuale, scegliere di caricare un bootloader di secondo stadio diverso. Il secondo stadio differente inietterebbe codice dannoso.
-
Potrebbe modificare il BIOS in modo che carichi un MBR diverso e dannoso per alcuni stivali. È più difficile da attuare, ma è possibile. Le infezioni del BIOS sono piuttosto rare.
-
Potrebbe modificare il firmware del disco rigido per restituire dati dannosi nel primo settore in modo casuale. Ciò richiederebbe un livello molto alto di esperienza ed è estremamente raro (praticamente sconosciuto).
I sintomi visualizzati
Ma ecco la domanda importante ... I sintomi che stai descrivendo sono indicativi di uno degli scenari sopra descritti? Diamo un'occhiata ai sintomi come li hai descritti, uno per uno:
-
Il tuo bootloader è sceso da 25 secondi, nonostante tu abbia impostato il timeout in meno.
-
L'installazione di Ubuntu occasionalmente ha una schermata vuota dopo aver effettuato il login, oppure riavviata in modo casuale.
-
Si è riavviato senza che tu lo imponesse quando ha caricato GRUB.
Questi sintomi sono un bootkit? No . Il primo problema è molto probabilmente un problema di configurazione. Ad ogni aggiornamento, l'installazione di Ubuntu aggiorna il file di configurazione di GRUB. Il file di configurazione è molto complesso e ha un gran numero di istruzioni condizionali. Non sarebbe sorprendente se le tue impostazioni vengano occasionalmente sovrascritte. Il secondo problema sembra un bug in Ubuntu. Forse un driver per il tuo hardware è bacato. Avevo un vecchio sistema Ubuntu che faceva qualcosa di simile. Un aggiornamento risolto. Il tuo terzo problema sembra un bug in GRUB, o forse un errore hardware. Tutto quello che stai vivendo è il bug del software. Dato che i bug sono ancora fastidiosi, puoi provare a reinstallare GRUB o resettare la configurazione. Forse guarda online per vedere se ci sono errori noti per il tuo software. Controlla i log di sistema per vedere se sta segnalando un arresto anomalo dell'applicazione che potrebbe portare alla schermata vuota. E, naturalmente, assicurati di essere aggiornato, in modo da ottenere tutte le ultime correzioni di bug per la configurazione.
Il malware vuole essere invisibile. Non vuole che la sua presenza venga scoperta. Il malware che è abbastanza buono per dirottare il tuo processo di avvio sarà molto furtivo e non darà via la sua esistenza attraverso qualcosa di tanto allettante quanto un incidente spontaneo. Quindi no, questo non è malware .