ESET iligundua bootkit ya kwanza ya Kiolesura cha Unified Extensible Firmware (UEFI) iliyoundwa mahsusi kwa ajili ya mifumo ya Linux, inayoitwa Bootkitty. Watafiti wa usalama wa mtandao kutoka ESET waligundua kifurushi cha kwanza cha UEFI kilichoundwa kulenga mifumo ya Linux, kinachoitwa na waandishi wake Bootkitty. Kifaa cha bootki huruhusu washambuliaji kuzima kipengele cha uthibitishaji sahihi wa kernel na kupakia mapema jozi mbili za ELF ambazo bado hazijulikani kupitia mchakato wa Linux init. Programu isiyojulikana ya UEFI, iliyopewa jina bootkit.efi, ilipakiwa kwa VirusTotal mnamo Novemba 2024. “Uchambuzi wetu wa awali ulithibitisha kuwa ni kifurushi cha UEFI, kilichoitwa Bootkitty na waundaji wake na cha kushangaza ni kifaa cha kwanza cha UEFI kulenga Linux, haswa, matoleo machache ya Ubuntu. .” inasoma ushauri uliochapishwa na ESET. “Bootkitty imetiwa saini na cheti cha kujiandikisha, kwa hivyo haiwezi kufanya kazi kwenye mifumo iliyo na UEFI Secure Boot imewashwa isipokuwa cheti cha washambuliaji kiwe kimesakinishwa.” Watafiti waligundua mabaki mengi katika bootkit.efi, wakipendekeza kuwa chaguo-msingi ni uthibitisho wa dhana ambayo haijawahi kutumika katika mashambulizi porini. Waandishi walitia sahihi Bootkitty kwa cheti cha kujiandikisha, kwa hivyo programu hasidi haiwezi kufanya kazi kwenye mifumo iliyowashwa UEFI Secure Boot isipokuwa cheti cha washambuliaji kiwe kimesakinishwa. Bootkitty hupita UEFI Secure Boot kwa kubandika vitendaji vya uthibitishaji wa uadilifu kwenye kumbukumbu, ikiruhusu uanzishaji wa kernel ya Linux bila imefumwa. “Bootkitty imeundwa kuwasha kinu cha Linux bila mshono, iwe UEFI Secure Boot imewashwa au la, kwani inaweka kwenye kumbukumbu, kazi zinazohitajika zinazohusika na uthibitishaji wa uadilifu kabla ya GRUB kutekelezwa.” inaendelea ripoti. Bootkitty inaauni idadi ndogo ya mifumo kutokana na mifumo ya baiti yenye msimbo gumu kwa ajili ya urekebishaji wa utendakazi na urekebishaji usiobadilika wa kubandika kernels za Linux zilizobanwa. Kifaa cha buti huunganisha utendakazi wa uthibitishaji wa UEFI ili kukwepa utaratibu wa Kuwasha Salama na kuweka viraka vitendaji vya kipakiaji cha GRUB ili kukwepa uthibitishaji wa ziada wa uadilifu. Kando ya Bootkitty, watafiti pia waligundua moduli ya kernel ambayo haijasainiwa, iitwayo BCdropper, ambayo inaweza kutengenezwa na mwandishi huyo huyo. Inaangazia marejeleo ya BlackCat na utendakazi usiotumika wa kuficha faili, ikipatana na tabia ya Bootkitty ya kupakia mapema /opt/injector.so. “Iwe ni uthibitisho wa dhana au la, Bootkitty anaashiria hatua ya kuvutia mbele katika mazingira ya tishio la UEFI, akivunja imani kuhusu vifaa vya kisasa vya UEFI kuwa vitisho vya kipekee vya Windows. Ingawa toleo la sasa kutoka kwa VirusTotal, kwa sasa, haliwakilishi tishio la kweli kwa mifumo mingi ya Linux, inasisitiza umuhimu wa kuwa tayari kwa vitisho vinavyoweza kutokea siku zijazo. inahitimisha ripoti hiyo. “Ili kuweka mifumo yako ya Linux salama kutokana na vitisho kama hivyo, hakikisha kuwa UEFI Secure Boot imewashwa, programu dhibiti ya mfumo wako na OS ni za kisasa, na hivyo ndivyo orodha yako ya ubatilishaji ya UEFI.” Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, bootkit) URL ya Chapisho Halisi: https://securityaffairs.com/171479/malware/bootkitty-uefi-bootkit-linux.htmlKategoria & Lebo: Habari Zinazochipuka. ,Malware,bootkit,Bootkitty,Hacking,habari za udukuzi,usalama wa habari habari,Usalama wa Taarifa za IT,LINUX,programu hasidi,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama,UEFI – Breaking News,Malware,bootkit,Bootkitty,Hacking,hacking,habari za usalama, Usalama wa Taarifa za IT,LINUX,programu hasidi,Pierluigi Paganini, Masuala ya Usalama, Habari za Usalama, UEFI