freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Rootkit kan gömma sig i grafikkort

It-säkerhetsexperten John Heasman har publicerat en uppsats om hur elak kod kan gömmas i nätverkskort och grafikkort. På så sätt kan den elaka koden överleva att hårddisken formateras och installeras från grunden. Han publicerade sin uppsats i onsdags, den bygger på erfarenheter han gjort och presenterat tidigare i år. Metoden han beskriver bygger på att använda gränssnittet Advanced Configuration and Power Interface (ACPI), som finns på de flesta moderkort. Med ACPI ska det enligt Heasman gå att lagra och senare köra ett rootkit som ska kunna överleva en omstart av maskinen. Den metod han beskrivit ska kunna användas för att utnyttja det inbyggda minnet på PCI-kort.

- Eftersom många människor inte regelbundet patchar sina Windowsmaskiner och inte kör antivirus finns det idag inget större skäl för virusförfattare att ta till denna metod för djupare smittspridning, skriver Heasman i sin uppsats.

- Det finns tillräckligt gott om lätta offer.

I sin uppsats beskrev han även möjliga sätt att skydda sig genom att granska det utbyggda minnet och systemminnet för att hitta kod som manipulerats. Andra saker att leta efter är 32-bitars kod och udda klasskoder, som kan vara tecken på en smitta. Dessutom ska datorer som använder Trusted Computing Module (TCM) chip vara skyddade mot denna typ av manipulering av uppstartsprocessen.

Källa: Security Focus, IDG