Din computers indbyggede BIOS er selve hjertet i maskinen, der blandt andet er ansvarlig for at starte dit operativsystem og kontrollere, at alle hardware-komponenterne er tilkoblet.
BIOS-hacking kan derfor gøre væsentlig skade på din maskine, men denne type angreb har traditionelt været omgærdet med opfattelse af, at disciplinen har krævet et solidt og avanceret it-kendskab. Et hacker-angreb på NSA-niveau.
Læs mere her: NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne
Men nu viser to forskere, at det måske slet ikke er så svært endda.
Det skriver blandt andre Wired.
Under den netop afholdte sikkerhedskonference CanSecWest, der løb af stablen i Canada, viste to sikkerhedsforskere nemlig et nyt 'proof of concept', der beskriver, hvor enkelt det er at komme i kontakt med din BIOS.
Hele præsentationen hedder "How Many Million BIOSes Would You Like to Infect?", og den kan hentes her (PDF).
Også for begyndere
Det forskerne viste frem var et egenudviklet værktøj, kaldet Lighteater, som kan bruges til at infiltrere en række helt almindelige BIOS'er, der anvendes på millioner af computere og altså potentielt kan give hackere privilegier på din maskine.
Lighteater udnytter en masse sårbarheder, som er fundet i BIOS. Præcis hvilke sårbarheder, der er tale om, vil de to herrer ikke fortælle af sikkerhedsmæssige årsager, men oplysningerne er givet videre til producenterne så de kan udvikle opdateringer.
Det drejer sig dog om BIOS på bundkort fra store producenter som Gigabyte, Acer, MSI, HP og Asus.
Demonstrationen viste, at hackere med selv moderat teknisk vide kunne finde disse sårbarheder og sprede ondsindet software via eksempelvis phishing, hvor programmet tilknyttes til mails.
Når der er opnået adgang til en computer, vil det være muligt at inficere BIOS på ganske få minutter, fortæller forskerne.
Eftersom BIOS opererer under radaren i forhold til antivirus- og sikkerhedsprogrammer, vil det være muligt at sprede ondsindet kode, som ikke vil blive opdaget af maskinens sikkerhedsprogrammer eller af styresystemet.
Ved at tilgå det højt privilegerede system management mode (SMM) kan hackeren omskrive indholdet i BIOS og derved opnå permanent fodfæste på maskinen, der giver adgang til at stjæle eksempelvis password.
Noget af det nye i denne demonstration er, hvor let det er at finde BIOS-sårbarhederne.
På ganske få timer havde forskerne fundet masser af sårbarheder blandt andet ved at benytte et script, der automatiserer processen.
Rolig nu
Peter Kruse, der er sikkerhedsekspert i firmaet CSIS kan godt genkende problemet, men han mener ikke, at der er grund til panik.
"Det er stadig en ret avanceret metode, og der er langt lettere veje til at få adgang til de samme data," siger han, og fortsætter:
"Derfor er denne angrebsmetode stadig benyttet af de avancerede angribere og altså ikke til masse-angreb."
Han fortæller dog samtidig, at eksempelvis bundkortproducenter arbejder hårdt på at forbedre BIOS-typerne for at undgå problemer på den front i fremtiden.
En tungtvejende årsag til, at der er så mange BIOS-sårbarheder, er, at mange ikke opdaterer BIOS'en, selv om der er udviklet sikkerhedslapper af producenterne.
Løsningen ligger altså også i - som det altid gælder for software på din computer - at få opdateret med de nyeste opdateringer.
Læs også:
NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne
Hackerne kommer - og du kan (næsten) intet gøre
Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?
Advarsel til danske CIO'er: Her er de vigtigste sikkerheds-issues i 2015
Sådan vil NSA inficere millioner af computere med avanceret implantat-system
Så sårbar er du: It-angreb lurer i horisonten
Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig