コンピュータウイルスは厄介なものです。しかし、その厄介さはますます悪化しています。
BIOSを標的とするウイルスは目新しいものではないが、特定のハードウェアに特化していることが多い。研究者らは、一般的なシステムのBIOSにルートキットをインストールし、非常に致命的かつ効果的な新しいタイプの攻撃を実証した。
Core Security TechnologiesのAnibal L. Sacco氏とAlfredo A. Ortego氏は、この「永続的なBIOS感染」の脆弱性を詳細に説明したプレゼンテーションを公開しました。Pythonで書かれた100行のコードを使用することで、ルートキットをBIOSにフラッシュし、オペレーティングシステムから完全に独立して実行することが可能になります。
「最も一般的なタイプのBIOSでシステムをテストしました」とオルテガ氏はvunetの記事で述べています。「新しいタイプの拡張ファームウェアインターフェースBIOSは攻撃に耐性がある可能性がありますが、さらなるテストが必要です。」
システムのBIOSをフラッシュするには管理者権限が必要ですが、ハードディスクドライブに潜む、より「無害な」ウイルスによって管理者権限が取得される可能性があります。攻撃者が管理者権限を取得すると、ルートキットがBIOSにフラッシュされ、ハードディスク上の元のウイルスが削除されたとしても、そのウイルスは有効なままです。完全なフォーマットを行っても、システムからウイルスを完全に除去することはできません。
「BIOSを書き換えるには、改ざんされていないことが確実なシステムを使用する必要があります」と彼は述べた。「しかし、ルートキットが高度化している場合は、BIOSチップを物理的に取り外して交換する必要があるかもしれません。」
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
しかし研究者らは、BIOS フラッシュに対するパスワードや物理的なロックによってルートキットのインストールをブロックできると述べているため、このような攻撃に対する防御策は存在する。
「最善のアプローチは、ウイルスがBIOSに侵入するのを防ぐことです」とサッコ氏は述べた。「たとえマザーボードのジャンパーを引き抜くことになったとしても、BIOSの侵入を防ぐ必要があります。」
研究者によるオリジナルのスライドショープレゼンテーションは、こちら (PDF) でご覧ください。
マーカス・ヤムは、2008年から2014年までTom's Hardwareのニュースディレクターを務めました。彼は90年代後半にテクノロジーメディアの世界に入り、オーバークロックされたCeleron 300AとVoodoo2 SLIで、究極のストリート信用を誇るゲーミングマシンを構成していた時代を懐かしく思い出します。