Auf der Security-Konferenz des Schulungs- und Seminaranbieters Black Hat sorgt ein Bericht für Aufsehen, der Rootkits neuerdings auch im BIOS selbst vermutet. Die üblichen Security-Vorgänge werden dadurch umgangen, heißt es.
Das auf einem extra Chip abgespeicherte Basic Input Output System, kurz BIOS, besteht aus essentiellen Routinen für den Start und Betrieb eines Computers, da diese Routinen die Verbindung zwischen Betriebssystem und Hardware bilden. Und im Flash-Speicher des BIOS sollen sich nach Ansicht von John Heasman, Principal Security Consultant bei dem britischen Unternehmen Next-Generation Security Software, Rootkits verbergen können.
Diese seien besonders schwer zu entdecken und zu bekämpfen, sagte er auf der Konferenz, die derzeit in Las Vegas, Nevada stattfindet. Selbst wenn das Betriebssystem neu gestartet oder sogar neu installiert werde, können im BIOS verborgene Rootkits den Computer dauerhaft infizieren. Die normale Vorgehensweise von Security-Software schnüffelt beim Start oder Reboot nach auffälligen Vorgängen – aber das Versteck im BIOS ist so gut, dass es dieses Vorgehen der Wächter sabotiert. Die einzige Möglichkeit dagegen vorzugehen sieht der Spezialist in der Verwendung von abgesichertem BIOS, wie es Phoenix Technologies mit ‘Trusted Core’ oder Intel mit ‘SecureFlash’ anbietet.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.