Gio.Kernel - Blog di Giovanni B. Saccone in diretta dall'Italia! - Apple, Mac, Lezioni di Vita, Video, Internet, News, Google, Chi più ne ha più ne metta! :-)

lunedì 23 marzo 2009

In arrivo i virus per i PC che resistono alla formattazione!


Purtroppo è così..! Ad affermarlo è The Security News Network.

Un gruppo di ricercatori argentini hanno trovato un metodo per attivare un malware capace di rimanere in vita anche dopo la formattazione del disco rigido sul quale è presente il sistema operativo del computer. Evidentemente il malware non è destinato a stare sul disco fisso... Alfredo Ortega e Anibal Sacco della società Core Security Technologies hanno effettuato la dimostrazione nel corso della CanSecWest conference e messo a disposizione un file PDF nel quale sono illustrati i concetti-base del meccanismo utilizzato.


Come dicevo, il malware non infetta proprio il disco fisso su cui è presente il sistema operativo, bensì il BIOS dei PC, cioè il Basic Input/Output System, una sorta di punto di congiunzione tra l'hardware e il software: è un applicativo di piccolissime dimensioni codificato all'interno di uno particolare chip elettronico (EEPROM o memoria flash) che contiene le routine di base che permettono di avviare il computer, eseguire diagnostici, inizializzare alcuni componenti, effettuare il boot vero e proprio.

"Colpire" il BIOS non è semplice, ma un attacco portato a questo livello è interessante, soprattutto perché le aree di memoria di questa zona sono generalmente ignorate dai software antivirus, la memorizzazione di codice malevolo in quest'area può essere quindi effettuata indipendentemente dal sistema operativo presente sulla macchina da attaccare, le istruzioni presenti in queste zone di memoria sono le prime ad essere immediatamente eseguite (all'avvio del computer).

Tecnicamente, il software presente nel BIOS dei PC non è altro che un insieme di eseguibili compressi in formato LZH ed autoscompattanti dotati di un checksum (cioè una cifra di controllo che tramite alcuni calcoli verifica l'effettiva integrità del software) e alcuni di questi sono non-compressi (le routine di decompressione stessa, ad esempio). Dal BIOS (e senza bisogno di ricorrere a particolari system call) è possibile accedere a varie aree di memoria, al disco fisso, al modem...

Sfruttando dei tool per la creazione di BIOS, è possibile creare finti update che riprogrammano il chip EEPROM e memorizzano per sempre il malware all'interno del computer. In passato l'aggiornamento del BIOS sul PC era possibile - per varie motivazioni tecniche - farlo solo da DOS, ma da un po' di tempo vari produttori hanno creato applicazioni che permettono di semplificare l'applicazione di update e aggiornare le macchine anche da Windows.

E'importante notare che i virtualizzatori come Parallels Desktop, VMware (ma anche il vecchio Virtual PC per PowerPC) simulano per compatibilità la presenza del BIOS e dunque anche questi prodotti potrebbero potenzialmente essere futuro bersaglio dei creatori di virus e malware.

E i Mac?? I Mac dovrebbero essere immuni a infezioni di questo tipo, poiché usano l'EFI (l'Extensible Firmware Interface), una moderna evoluzione del BIOS e un sistema più avanzato e sicuro rispetto al vetusto metodo usato ancora oggi sui comuni PC (in un certo senso l'EFI può essere considerato un piccolo sistema operativo a se stante). Per cui i PC con Linux NON sono immuni come lo sono i computer Apple.

Ricordate: nessun computer e sistema operativo al mondo è sicuro al 100%! Prima di scaricare qualunque tipo di software e fornire password di amministratore è sempre meglio essere sicuri della fonte cui si sta fornendo l'autorizzazione a installare qualunque elemento nel nostro computer.

Ad ogni modo, questa è un'altra prova che dimosstra al signor Ballmer e i suoi fan che gente come me è disposta a pagare 500$ in più non solo per un logo!!

Nessun commento:

Posta un commento