Malware, którego nie usuniesz

Specjaliści ds. bezpieczeństwa, Joanna Rutkowska i Rafał Wojtczuk, opublikowali dziś dokumentację prototypu rootkita, który wykorzystuję lukę w… pamięci podręcznej procesorów x86 Intela.
Joanna Rutkowska jest poważaną na całym świecie specjalistką ds. bezpieczeństwa
Joanna Rutkowska jest poważaną na całym świecie specjalistką ds. bezpieczeństwa

Rootkit wykorzystuje pamięć SMM, nazywaną też SMRAM. Jest to obszar niedostępny dla oprogramowania i służy do przechowywania informacji w trakcie uśpienia komputera. Pamięć ta działa na wyższych przywilejach niż system operacyjny, co oznacza, że nie może on w żaden sposób jej kontrolować lub nią zarządzać – nawet poprzez jądro systemu, czy sprzętowy hyperwizor. Dane z tej pamięci są więc uznawane przez dowolne oprogramowanie za bezwzględnie zaufane. Rutkowska i Wojtczuk opracowali metodę umieszczenia w niej rootkita, który jest praktycznie niemożliwy do usunięcia.

Nowe płyty główne posiadają odpowiednie zabezpieczenia przeciw takiemu atakowi, ale starsze modele są zupełnie bezbronne. Przykładem może być płyta DQ35 – wcale nie taki stary egzemplarz. Na razie nie wiadomo, czy urządzenia AMD mają podobny problem.

Rootkit Rutkowskiej i Wojtczuka jest zupełnie nieszkodliwy. Jednak jeśli im się udało, to prędzej czy później cyberprzestępcom również.