Перестановка операционной системы на зараженном компьютере не поможет устранить потенциально вредоносную программу
Исследователям удалось создать червь — самостоятельно распространяющийся код — которому для распространения не нужен интернет или подключение к локальной сети, сообщает Wired.
Червь заражает BIOS, UEFI или EFI компьютера из прошивки подключенных периферийных устройств, из-за чего даже переустановка операционной системы на зараженном компьютере не поможет устранить потенциально вредоносную программу. При этом устранить уязвимость путем обновления прошивки также не выйдет — червь может заблокировать обновление или переписать себя поверх уже обновленной прошивки устройства. Антивирусы также не могут воспрепятствовать заражению, которое происходит в момент включения компьютера.
Для демонстрации уязвимости специалисты по информационной безопасности создали демонстрационный червь Thunderstrike 2, который распространяется через Ethernet-адаптер для интерфейса Thunderbolt. Как объясняют программисты, они выбрали в качестве мишени для демонстрации MacBook, поскольку среди пользователей распространено мнение, что для компьютеров Apple не существует угрозы вирусного заражения. Ранее исследователи обнаружили уязвимости в прошивках Dell, HP, Lenovo и Samsung. На самом деле уязвимость общая для всех компьютеров архитектуры x86 независимо от операционной системы, основная причина уязвимости в том, что производители компьютеров и периферии не внедряют в свои устройства механизмов проверки подлинности прошивки. К тому же, отмечают исследователи, люди просто не задумываются о том, что пустая флешка или переходник могут нести в себе вредоносный код.
По словам авторов Thunderstrike 2, на уязвимость оперативно отреагировали пока что только Dell и Lenovo. Разработчики представят подробный доклад об уязвимости на конференции по информационной безопасности Black Hat 6 августа.