Hacking team utilizza UEFI BIOS rootkit per mantenere RCS 9

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
251.787
Località
Torino
L'analisi dei dati rubati all' Hacking Team ha portato ad un'altra scoperta importante: Hacking team utilizza un rootkit UEFI BIOS per mantenere il loro sistema di controllo remoto (RCS) agente installato nei sistemi dei loro obiettivi. Ciò significa che, anche se l'utente formatta il disco rigido, reinstalla il sistema operativo o compra un nuovo HDD, gli agenti vengono impiantati dopo che Microsoft Windows è installato e funzionante.


Dettagli

To prevent being affected by this, we recommend users to:

Make sure UEFI SecureFlash is enabled
Update the BIOS whenever there is a security patch
Set up a BIOS or UEFI password

Admins managing servers can also opt to buy a server with physical BIOS write-protection, wherein the user will need to put a jumper or turn on a dip switch in order to update the BIOS.
 
Mmmmmmm...... e se fosse un'operazione da far fare affinchè loro riescano nell'intento di introdursi nel Bios ?
Mi sembra strano che istruzioni come "Print", "Copy" ed altro, siano in grado di manipolare il Bios che invece avviene tramite file *bin, ossia file in binario.
Per il Bios le istruzioni sono a bassissimo livello, ossia linguaggio macchina, ed inoltre non è in grado di mantenere modifiche fino al riavvio successivo, ma lo fa immediatamente, quindi uno si accorge. Poi vi è la data dell'ultima modifica Bios.
Secondo me, ti fanno bloccare il Bios per poter agire sulla sua flash.

Non sembra strano che loro collaborano a livelli altissimi per lo spionaggio, e poi spiattellano come fanno ?
 
Questa cosa, come le altre vulnerabilità sulle Flash e anche java (non c'è ancora la pacth) sono state scoperte dopo che hanno rubato 400GB di dati all'Hacking Team, se ne parla ovunque in rete

Qui non si parla del normale BIOS, ma del BIOS UEFI
 
Ok, letto e documentato.
L'UEFI non lo voglio, sembra nato per lo spionaggio !
 
E si, nato e sponsorizzato da Microsoft per impedire installazioni di altri sistemi operativi, poi c'è una patch di Linux che sblocca il Secure Boot. :D

Molto probabilmente è per questo motivo che l'Hacking Team è stato Hackerato ! :laughing7:
 
Ma lo spionaggio/intercettazione in qualsiasi forma fatto da un privato è un reato o no? Perlomeno in molti stati lo è , allora se fosse tutta una loro messa in scena per evitare di essere denunciati? O peggio? Mi spiego meglio:io prive/ditta onesto o meno mi accorgo che la ditta HT ha venduto il suo software (sembra che bastava pagare e lo davano a tutti) mettiamo allo stato o organizzazione x statale o privata io subirò dei danni penali/economici ma in Italia li citerò per danni e avranno pure guai penali (visto che ci vuole un permesso del giudice per intercettare) e visto quel che gira saranno supermilionari, oppure se sono malavitoso gli faccio la pelle,come uscirne ecco allora inventarsi un furto del codice sorgente e dire che loro non controllano più nulla,anche perchè una ditta che fa di questi programmi mi sembra strano che si accorgano solo quando la frittata è fatta, si perchè per scaricare 400 giga come dicono che è successo ci vuole un momento. Per onestà questa tesi non è farina del mio sacco (ma di specialisti del settore) ma la condivido in pieno.
 
@thepictors2,

infatti c'è anche da dire che il sorgente (tipo virus) che può interagire con l'UEFI, è roba di qualche KByte. Quindi i rimanenti 400 GB cosa sono, tutte intercettazioni illegali ? Oppure copie di spionaggio e/o intercettazioni fatte ad insaputa dei loro clienti a seguito acquisto del software ?
 
Indietro
Alto Basso