Rootkits headed for BIOS

Researchers : Rootkits headed for BIOS

인사이더 공격자와 산업 스파이 조직은 마더보드의 플래쉬 메모리를 이용하여 코어 시스템 안에

악의적인 코드를 숨김으로써 더욱더 남의 눈을 피할 수 있게 되었다고 리서처는 수요일 블랙햇 페더럴 콘퍼런스에서 말

했다.

ACP(Advanced Configuration and Power Interface) 라고 알려진 파워 관리 하드웨어는 루트킷 코딩하는데

익숙한 그리고 플래쉬 메모리의 BIOS안에 공격 함수의 키를 저장할 수 있는 통합된 하이레벨 언어를 가지고 있다.

"루트킷은 일반적으로 더 위험하게 되었다. 바로 이것은 BIOS이다"

Heasman이 컨퍼런스 발표동안에 말했습니다.
"지금은 위협이 없을지라도, 사람들에게 주의해야한다는 경고인 것입니다."

몇몇의 공격이 컴퓨터의 플래쉬 메모리에 영향을 끼치기위해 시도되어져 왔고 , 그중에서도 특히

CIH와 Chernobyl 바이러스가 이 종료에 속한다.

ACPI 기능을 생성하기 위해 이용되어질 수 있는 하이레벨 프로그래밍 언어를 사용할 수 있는 능력은 훨씬 더 많은 프

로그램머들의 공격에 오픈되어져왔다.

컨퍼런스에서 한명의 루트킷 전문가는 "기술은 가까운 미래에 루트킷의 중요한 부분이 될거라고 " 예견했습니다.

그리고 malware가 이것을 이용해서 다가오기까지 약 한달 정도 시간이 있을거라고 Greg Hoglund가 말했습니다.

.......

http://www.securityfocus.com/news/11372 다음의 주소에서 그 내용을 찾아볼 수 있습니다.

by codexb | 2006/01/27 13:16 | News | 트랙백 | 덧글(3)

트랙백 주소 : http://leony.egloos.com/tb/1314552
☞ 내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]
Commented by somma at 2006/02/20 23:27
eye 의 bootroot 얘기인것 같네요...
언제나 멋진 내용을 보여주는 넘들인것 같아요...^^
Commented by mat at 2006/03/13 02:58
아닌데요.
부트루트는 바이오스에 코드를 심거나 하지 않습니다.
바이오스로의 콜을 후킹하죠.
Commented by codexb at 2006/03/21 19:52
디버깅 환경이 쉽게 제공되는 소프트웨어적인 리버싱만이 아닌 그런 환경이 열악한 하드웨어적인 리버싱도 중요한 기술의 한 부분을 차지할 거 같네요...

◀ 이전 페이지          다음 페이지 ▶