Punto informatico Network
20100103091645_316355507_20100103091610_541137657_4281virus.jpg

Il rootkit si nasconde nella... scheda di rete?

26/11/2010
- A cura di
Zane.
Sicurezza - Un ricercatore ha dimostrato come sia possibile realizzare un rootkit completamente invisibile: basta nasconderlo nel firmware della scheda di rete.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

rete (1) , scheda di rete (1) , rootkit (1) , scheda (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 11 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Si tratta solamente di un progetto di ricerca, per il momento, ma l'esperimento mostrato dall'esperto di sicurezza Guillaume Delugré è di indubbio interesse per gli appassionati di tecnologia.

Il magazine tedesco The H ha segnalato alcuni giorni fa una presentazione in cui Delugré illustra come sia stato in grado di realizzato un firmware personalizzato per uno specifico modello di controller di rete, capace di operare completamente al riparo dal controllo antivirarale e dagli strumenti di verifica esposti dal software di sistema.

Si tratta, se vogliamo, di uno dei primi rootkit studiati per infettare l'hardware, invece del sistema operativo.

Il "trucco" impiega il microprocessore innestato sull'adattatore e la capacità di comunicare direttamente con la RAM attraverso il bus PCI. Come noto, tale caratteristica è detta Direct Memory Access (DMA), ed è studiata per sgravare la CPU centrale dall'onere di gestire la comunicazione fra le periferiche e la RAM, ottimizzando sensibilmente le prestazioni.

Il tutto, ha spiegato il ricercatore, è stato realizzato senza l'impiego di attrezzatura particolare: il rootkit è infatti stato costruito facendo riferimento a documentazione pubblicamente disponibile e software di programmazione e debugging open source.

È alquanto improbabile che l'esperimento possa tradursi in un pericolo concreto nell'immediato, ma costituisce comunque uno spunto di riflessione importante, soprattutto se rapportato alla tendenza vista nel corso dell'ultimo anno di portare aggressioni mirate verso obbiettivi specifici.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.7 sec.
    •  | Utenti conn.: 84
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.03