BIOS-malware kan 80% van alle PC’s besmetten

malware

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren.

De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssysteem dat hierop draait. Ook beveiligde besturingssystemen zoals Linux Tails blijken kwetsbaar te zijn. De onderzoekers Corey Kallenberg en Xeno Kovah van LegbaCore demonstreerde hun proof-of-concept tijdens de CanSecWest-conferentie op zowel Windows als Linux Tails. De proof-of-concept wordt LightEater genoemd.

Linux Tails

Linux Tails is een besturingssysteem gericht op privacy dat onder andere alle sporen die een gebruiker achterlaat automatisch wist zodra het systeem wordt afgesloten. Ondanks deze focus op beveiliging wisten de onderzoekers met behulp van hun BIOS-malware een PGP-sleutel uit Tails te onderscheppen.

De onderzoekers maken gebruik van een kwetsbaarheid in een modus voor Intel x86 en Intel 64-architectuur. De System Management Mode (SMM) heeft bij deze architectuur altijd read/write-toegang tot het geheugen. Deze rechten kunnen door malware worden misbruikt om het geheugen van een geïnfecteerde machine uit te lezen. Via deze weg is ook de PGP-sleutel van Tails onderschept.

Machines besmetten

Systemen kunnen worden besmet via e-mailbijlages indien software aanwezig is om de UEFI bij te werken. Indien deze software niet aanwezig is moet een aanvaller fysieke toegang krijgen tot een machine. In dit geval kan een USB-stick in de machine worden gestoken, waarna het apparaat binnen twee minuten besmet kan zijn met de malware.

Kallenberg en Kovah geven aan contact te hebben opgenomen met fabrikanten van getroffen computers. Onder andere Dell, Lenovo, Asus, HP en LG zijn door het probleem getroffen. Dell en Lonovo hebben al beloofd het probleem te verhelpen via een BIOS-update. Het is echter maar de vraag hoeveel gebruikers deze update daadwerkelijk zullen installeren om het probleem te verhelpen.

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.