Descoberto o Primeiro Bootkit UEFI para Linux

Pesquisadores anunciaram que foi descoberto o Primeiro Bootkit UEFI para Linux (antes só tinha para Windows), chamado Bootkitty.

Descoberta do Bootkitty: Primeiro Bootkit UEFI Projetado para Linux

Descoberto o Primeiro Bootkit UEFI para Linux
Descoberto o Primeiro Bootkit UEFI para Linux

Um recente descobrimento abalou a cibersegurança: pesquisadores identificaram o primeiro bootkit UEFI especificamente projetado para sistemas Linux, denominado Bootkitty.

Este achado representa uma evolução significativa nas ameaças UEFI, que, até então, focavam quase exclusivamente em sistemas Windows.

Embora o malware pareça estar em uma fase de teste de conceito, sua existência abre a porta para ameaças mais sofisticadas no futuro.

Características Técnicas de Bootkitty

Avanços nas Ameaças UEFI

Nos últimos anos, as ameaças UEFI evoluíram consideravelmente. Desde as primeiras provas de conceito em 2012 até casos mais recentes como ESPecter e BlackLotus, a comunidade de segurança tem observado um aumento na complexidade desses ataques. Bootkitty destaca-se por sua capacidade técnica avançada, utilizando métodos que permitem evadir os mecanismos de segurança do UEFI Secure Boot.

Isso é feito ao parchear funções críticas de verificação na memória, permitindo que o kernel do Linux seja carregado, independentemente de o Secure Boot estar habilitado ou não.

Objetivos e Limitações

O principal objetivo de Bootkitty é desativar a verificação de assinaturas do kernel e pré-carregar binários ELF maliciosos durante o processo init do Linux.

No entanto, sua eficácia é limitada a configurações e versões específicas do kernel e GRUB, devido ao uso de padrões de código não otimizados e offsets fixos.

Características Experimentais

Uma peculiaridade deste malware é seu caráter experimental. Ele contém funções inutilizadas que parecem estar destinadas a testes internos ou demonstrações.

Além disso, sua incapacidade de operar em sistemas com Secure Boot habilitado de fábrica sugere que ainda está em estágios iniciais de desenvolvimento.

Um Enfoque Modular e Possíveis Vínculos com Outros Componentes

Durante a análise, pesquisadores da ESET identificaram um módulo de kernel não assinado chamado BCDropper, potencialmente desenvolvido pelos mesmos criadores de Bootkitty. Este módulo possui funcionalidades avançadas, como a capacidade de ocultar arquivos, processos e portas abertas, características típicas de um rootkit.

Estrutura do BCDropper

ComponenteFunção
BCDropperOculta arquivos e processos
BCObserverCarrega outro módulo do kernel

BCDropper também despliega um binário ELF chamado BCObserver, que carrega outro módulo do kernel ainda não identificado. Embora não tenha sido confirmada uma relação direta entre esses componentes e Bootkitty, seus nomes e comportamentos sugerem uma conexão.

Impacto de Bootkitty e Medidas Preventivas

Apesar de Bootkitty ainda não representar uma ameaça real para a maioria dos sistemas Linux, sua existência ressalta a necessidade de estar preparado para possíveis ameaças futuras. Entre os indicadores de compromisso associados a Bootkitty, incluem-se:

  • Alterações não autorizadas no kernel
  • Comportamento suspeito de processos
  • Arquivos ocultos em locais críticos

Medidas de Mitigação

Para mitigar o risco que representa este tipo de malware, os especialistas recomendam:

  • Manter ativado o UEFI Secure Boot
  • Garantir que o firmware, o sistema operacional e a lista de revogação de UEFI estejam atualizados
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.