Linux Rootkit / BIOS Malware: ¿Qué paquetes son necesarios para infectarse?

2

Todos saben acerca de los peligros del malware Rootkits / BIOS. ¿Qué dices de esta contramedida?

Para infectarse realmente, el malware necesita usar el sistema operativo para "parchar" el chip BIOS.

Ahora considere ejecutar el sistema operativo Linux.

  • ¿Qué paquete / herramienta en el sistema operativo es responsable de parchear / actualizar / actualizar / escribir en el chip BIOS?

  • ¿Es posible eliminar estos paquetes para evitar que algún malware se escriba en el hardware del BIOS?

  • ¿Es posible además codificar una regla dentro de su sistema operativo que evite cualquier cambio en cualquier software de BIOS sin excepción alguna? Incluso si el malware llega al sistema de destino y logra instalar estas 'herramientas' faltantes mencionadas anteriormente, no funcionará, porque el enlace de escritura al hardware de BIOS está prohibido en el código del kernel.

pregunta user3200534 14.09.2014 - 17:34
fuente

1 respuesta

2

El problema es que los primeros desarrolladores del malware de BIOS ya pensaban en el potencial de que los controladores necesarios no estuvieran disponibles, por lo que los incluyó .

Si puedes escribir una regla para evitar algo, puedes interactuar con la regla y deshabilitarla, por lo que tampoco es una opción.

La defensa principal es no permitir el acceso del modo kernel al malware. Para ello, limite el acceso de cualquier ejecutable (es decir, no es root).

El software antimalware a menudo incluye una envoltura para los procesos de escritura del BIOS y evita el uso no autorizado.

La combinación de acceso restringido y procesos ajustados son los mejores métodos que los que sugieres.

    
respondido por el schroeder 14.09.2014 - 22:02
fuente

Lea otras preguntas en las etiquetas