- Investigadores de ESET han descubierto 'Bootkitty', el primer kit de arranque UEFI para Linux
- Bootkitty parece estar en las primeras etapas de desarrollo, pero podría representar un riesgo significativo
- Se ha advertido a los usuarios de Linux que tengan cuidado con posibles ataques
Se informa que los kits de arranque UEFI están llegando LinuxLos investigadores de ESET advirtieron después de descubrir un kit de arranque UEFI de Linux, el primero de su tipo, que parece ser una versión beta o una versión en las primeras etapas de desarrollo.
Los kits de arranque UEFI son avanzados malware Dirigido a la Interfaz de firmware extensible unificada (UEFI), que es responsable de ejecutar el software Sistema operativo Y configurar dispositivos. Estos kits de arranque comprometen el firmware a un nivel bajo, lo que significa que incluso reinstalar el sistema operativo o incluso reemplazar el disco duro no elimina la presencia del malware. hasta antivirus Todo el mundo se enfrenta a dificultades para descubrirlos.
Permite a los atacantes controlar el sistema desde las primeras etapas de funcionamiento, lo que a menudo se utiliza para espiar, monitorear o lanzar otras cargas maliciosas. Al arraigarse tan profundamente en el sistema, los kits de arranque UEFI suelen ser muy difíciles de detectar o eliminar.
putketi
La variante encontrada por los investigadores de ESET se llama “Bootkitty” y dada su condición, características y nivel de funcionamiento, creen que aún se encuentra en las primeras etapas de desarrollo.
Bootkitty se basa en un certificado autofirmado, lo que significa que no funcionará en sistemas con arranque seguro; por lo tanto, solo puede apuntar a algunas distribuciones de Ubuntu.
Además, el uso de patrones de bytes codificados y el hecho de que los mejores patrones no se utilizan para cubrir múltiples versiones del kernel o de GRUB, significa que el conjunto de arranque no se puede distribuir ampliamente. Finalmente, Bootkitty viene con muchas funciones no utilizadas y no tiene comprobaciones de la versión del kernel, lo que a menudo provoca fallas del sistema.
Sin embargo, este descubrimiento representa un momento importante en el desarrollo y el potencial disruptivo de los kits de arranque UEFI.
Aunque toda la evidencia apunta a un malware que no puede causar ningún daño significativo, el hecho es que los kits de arranque han llegado a Linux. Con tantos dispositivos que ejecutan el sistema operativo, la superficie de ataque es enorme.
a través de pitidocomputadora