- Pesquisadores da ESET descobrem ‘Bootkitty’, um bootkit UEFI inédito para Linux
- Bootkitty parece estar em estágios iniciais de desenvolvimento, mas pode representar um grande risco
- Usuários do Linux alertados para ficarem atentos contra possíveis ataques
Os bootkits UEFI estão supostamente chegando ao Linux, alertaram pesquisadores da ESET, depois de detectar um bootkit Linux UEFI inédito, que parece ser uma versão experimental ou uma versão em estágios iniciais de desenvolvimento.
Os bootkits UEFI são malwares sofisticados direcionados à Unified Extensible Firmware Interface (UEFI), responsável por inicializar um sistema operacional e inicializar o hardware. Esses bootkits comprometem o firmware em um nível baixo, o que significa que mesmo reinstalar o sistema operacional, ou mesmo substituir o disco rígido, não elimina a presença do malware. Até os programas antivírus têm dificuldade em identificá-los.
Eles permitem que os invasores controlem o sistema desde os primeiros estágios de inicialização, geralmente usados para espionagem, vigilância ou lançamento de outras cargas maliciosas. Ao se enraizarem tão profundamente em um sistema, os bootkits UEFI costumam ser muito difíceis de detectar ou remover.
Bootkitty
A variante encontrada pelos investigadores da ESET chama-se ‘Bootkitty’ e, dado o seu estado, características e nível operacional, acreditam que ainda se encontra em fase inicial de desenvolvimento.
O Bootkitty depende de um certificado autoassinado, o que significa que ele não será executado em sistemas com inicialização segura – portanto, ele só pode ter como alvo algumas distribuições do Ubuntu.
Além disso, o uso de padrões de bytes codificados e o fato de que os melhores padrões para cobrir vários kernels ou versões do GRUB não foram usados, significa que o bootkit não pode ser amplamente distribuído. Finalmente, o Bootkitty vem com muitas funções não utilizadas e não possui verificações de versão do kernel, o que geralmente resulta em travamentos do sistema.
De qualquer forma, a descoberta marca um momento importante no desenvolvimento e no potencial destrutivo dos bootkits UEFI.
Embora todas as evidências apontem para um malware que dificilmente pode causar danos significativos, o fato é que os bootkits chegaram ao Linux. E com tantos dispositivos alimentados pelo sistema operacional, a superfície de ataque é absolutamente enorme.
Através BipandoComputador