image

Nieuwe BIOS-standaard moet rootkits bestrijden

donderdag 23 augustus 2012, 11:26 door Redactie, 7 reacties

Het Amerikaanse National Institute of Standards and Technology (NIST) zoekt reactie op een nieuwe richtlijn om de BIOS van computers tegen malware en hackers te beschermen. De BIOS (Basic Input/output System) is de eerste belangrijke software die draait bij het opstarten van de computer. "Zowel obscuur als fundamenteel, is het BIOS een doelwit voor hackers geworden", aldus het NIST.

Zowel vorig als dit jaar is er nieuwe malware ontdekt die het BIOS van een computer kan infecteren. "Ongeautoriseerde aanpassing van de BIOS firmware door kwaadaardige software vormt een grote dreiging, vanwege de unieke en bevoorrechte positie van het BIOS in de pc-architectuur", stelt het NIST in de richtlijn.

Overheid
De richtlijnen zijn vooral bedoeld voor servers en vertellen organisaties, waaronder de Amerikaanse overheid, wat voor computers het in de toekomst moet kopen. Het gaat dan om machines die over een authenticatiemechanisme voor BIOS updates beschikken, de veiligheid van lokale firmware updates kunnen garanderen en de integriteit van de firmware beschermen.

Met dank aan Michael voor de tip

Reacties (7)
23-08-2012, 12:01 door Anoniem
(U)EFI niet meer hip?
23-08-2012, 12:13 door Fwiffo
Gewoon jumpertje op het moederbord zetten. Jumpertje open -> Flashen is niet mogelijk. Jumpertje dicht -> Flashen is wel mogelijk.

Je wilt zo-wie-zo gebruikers die de kast zelf niet open kunnen/willen maken hun BIOS laten flashen (op een instabiel systeem bijvoorbeeld). De simpelste oplossing is vaak de beste. Geen NIST rapport voor nodig.

Bij laptops kan het jumpertje via het batterijvak of het geheugen toegankelijk worden gemaakt bijvoorbeeld.
23-08-2012, 12:27 door Anoniem
Door Fwiffo: Gewoon jumpertje op het moederbord zetten. Jumpertje open -> Flashen is niet mogelijk. Jumpertje dicht -> Flashen is wel mogelijk.

Je wilt zo-wie-zo gebruikers die de kast zelf niet open kunnen/willen maken hun BIOS laten flashen (op een instabiel systeem bijvoorbeeld). De simpelste oplossing is vaak de beste. Geen NIST rapport voor nodig.

Bij laptops kan het jumpertje via het batterijvak of het geheugen toegankelijk worden gemaakt bijvoorbeeld.

Goed idee @Fwiffo
23-08-2012, 13:33 door Anoniem
Das handig, ff je bios flashen, kun je eerst je PC open schroeven en je video kaart er uit halen om bij dat jumpertje te kunnen. Als je pech hebt zelfs je hele moederbord omdat je HDD's er ook nog voor kunnen zitten. Doe maar even niet...
23-08-2012, 14:36 door Anoniem
Een DIP switch vlak onder een stacked USB of ethernet connector en dit kan via de backplate van de PC. Flashen kan dan alleen bij fysieke toegang tot de PC en de gebruiker kan dit omzetten zonder de kast open te schroeven. Simpel, goedkoop, veilig.
24-08-2012, 16:31 door Skizmo
Door Anoniem: Das handig, ff je bios flashen, kun je eerst je PC open schroeven en je video kaart er uit halen om bij dat jumpertje te kunnen. Als je pech hebt zelfs je hele moederbord omdat je HDD's er ook nog voor kunnen zitten. Doe maar even niet...
Tijd om andere hardware te kopen. Op mijn bord zit de jumper op een makkelijke plaats.
26-08-2012, 16:30 door NepZeb
Goed idee? Misschien als je 1 of 2 servers hebt. Als je er duizenden hebt draaien (zoals de meeste van mijn klanten) is dat onwerkbaar. Dan zul je je eerder moeten verdiepen in technologieën zoals DeepSafe (DeepDefender).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.