Обнаружен Bootkitty: первый буткит UEFI, разработанный для Linux

  • Bootkitty становится первым буткитом UEFI, разработанным для систем Linux.
  • Обнаруженный исследователями ESET, он нацелен на некоторые версии Ubuntu и имеет экспериментальный подход.
  • Вредоносное ПО отключает проверку подписи ядра и использует расширенные методы обхода механизмов безопасности.
  • ESET подчеркивает важность усиления кибербезопасности в Linux перед лицом возможных будущих событий.

Буткитти

Un Недавнее открытие потрясло сферу кибербезопасности: Исследователи определили первый буткит UEFI, специально разработанный для систем Linux, под названием Буткитти его создателями. Это открытие знаменует собой значительную эволюцию угроз UEFI, которые исторически были сосредоточены почти исключительно на системах Windows. Хотя Вредоносное ПО, похоже, находится на стадии проверки концепции., его существование открывает двери для возможных более сложных угроз в будущем.

В последние годы Угрозы UEFI достигли заметного прогресса. Начиная с первых испытаний концепции в 2012 году и заканчивая более поздними случаями, такими как ESPecter и BlackLotus, сообщество безопасности отмечает рост сложности этих атак. Однако Bootkitty представляет собой важное изменение, переключающее внимание на системы Linux, особенно на некоторые версии Ubuntu.

Технические характеристики буткитти

Буткитти выделяется своими передовыми техническими возможностями. Это вредоносное ПО использует методы обхода механизмов безопасности UEFI Secure Boot путем исправления важных функций проверки в памяти. Таким образом, ему удается загрузить ядро ​​Linux независимо от того, включена безопасная загрузка или нет.

Основная цель Bootkitty включает в себя отключить проверку подписи ядра и предварительная загрузка неизвестные вредоносные двоичные файлы ELF Через процесс инициализации Linux. Однако из-за использования неоптимизированных шаблонов кода и фиксированных смещений его эффективность ограничивается небольшим количеством конфигураций и версий ядра. GRUB.

Особенностью вредоносного ПО является его экспериментальный характер: содержит неработающие функции, которые, судя по всему, предназначены для внутреннего тестирования или демонстрации. Это вместе со своим неспособность действовать в системах с включенной по умолчанию безопасной загрузкой можно предположить, что она все еще находится на ранних стадиях разработки.

Модульный подход и возможные связи с другими компонентами

В ходе своего анализа исследователи из ESET Они также обнаружили неподписанный модуль ядра под названием BCDropper, потенциально разработанный теми же авторами Bootkitty. Этот модуль включает в себя расширенные функции, такие как возможность скрывать открытые файлы, процессы и порты. Типичные характеристики руткита.

BCDropper Он также развертывает двоичный файл ELF под названием BCObserver, который загружает еще один, еще неопознанный модуль ядра. Хотя прямая связь между этими компонентами и Bootkitty не подтверждена, их названия и поведение предполагают наличие связи.

Воздействие Bootkitty и профилактические меры

Несмотря на то, что Буткитти пока не представляет реальной угрозы Для большинства систем Linux его существование подчеркивает необходимость быть готовым к возможным будущим угрозам. Индикаторы вовлеченности, связанные с Bootkitty, включают:

  • Строки, измененные в ядре: видимый с помощью команды uname -v.
  • Наличие переменной LD_PRELOAD в архиве /proc/1/environ.
  • Возможность загрузки неподписанных модулей ядра: даже в системах с включенной безопасной загрузкой.
  • Ядро имеет пометку «испорчено», что указывает на возможное вмешательство.

Чтобы снизить риск, связанный с этим типом вредоносного ПО, эксперты рекомендуют включить безопасную загрузку UEFI, а также убедиться, что встроенное ПО, операционная система и список отзыва UEFI не повреждены. обновлено.

Смена парадигмы угроз UEFI

Bootkitty не только бросает вызов представлению о том, что буткиты UEFI являются эксклюзивными для Windows., но и подчеркивает рост внимания киберпреступников к системам на базе Linux. Хотя он все еще находится на стадии разработки, его появление является сигналом к ​​необходимости повышения безопасности в средах такого типа.

Этот вывод подтверждает необходимость упреждающего надзора и внедрения расширенные меры безопасности для снижения потенциальных угроз, которые могут использовать уязвимости на уровне встроенного ПО и процесса загрузки.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.