Uživatelské nástroje

Nástroje pro tento web


bootkit

Bootkit

Bootkit je typ škodlivého softwaru, který napadá zaváděcí mechanismy počítače (bootloader). Cílem bootkitu je usadit se v systému dříve, než se načte jádro operačního systému (kernel) a antivirový software.

Díky tomu, že bootkit ovládá startovací proces, může modifikovat jádro systému „za letu“ (patching) a zajistit si tak absolutní moc nad zařízením, přičemž zůstává pro běžné kontrolní nástroje zcela neviditelný.


Historie a evoluce

Vývoj bootkitů kopíruje vývoj hardwaru a způsobů, jakými počítače startují:

1. Éra MBR (Legacy BIOS)

Starší bootkity cílily na Master Boot Record (MBR) – první sektor pevného disku.

  • Útočník přepsal původní zavaděč svým kódem.
  • Po zapnutí PC se spustil nejdříve bootkit, ten načetl své ovladače do paměti a následně spustil originální operační systém.
  • Příklad: Rootkit.Win32.TDSS (známý jako TDL-4).

2. Éra VBR (Volume Boot Record)

Bootkity cílící na zaváděcí sektor konkrétního diskového oddílu. Tato metoda se používala k obcházení některých kontrol integrity MBR.

3. Moderní éra: UEFI Bootkity

S nástupem moderního rozhraní UEFI se bootkity přesunuly přímo do firmwaru základní desky nebo do skrytých oddílů (ESP - EFI System Partition). Tyto verze jsou nejnebezpečnější, protože přežijí i výměnu pevného disku.


Jak Bootkit funguje?

Proces infekce a aktivace probíhá v několika krocích:

1. **Průnik:** Bootkit se do systému dostane nejčastěji skrze jiný malware (dropper) s administrátorskými právy, který přepíše zaváděcí sektory.
2. **Start:** Při zapnutí počítače předá BIOS/UEFI řízení kódu bootkitu.
3. **Příprava prostředí:** Bootkit zůstane rezidentní v paměti RAM a čeká na načítání souborů operačního systému.
4. **Patching:** Jakmile začne systém načítat jádro (ntoskrnl.exe ve Windows), bootkit jej v paměti upraví (vypne kontrolu digitálních podpisů ovladačů nebo vloží vlastní škodlivý kód).
5. **Neviditelnost:** Po startu systému bootkit filtruje veškeré požadavky na čtení infikovaných sektorů disku. Pokud se antivir pokusí přečíst MBR, bootkit mu "podstrčí" kopii čistého, neinfikovaného MBR.

Obrana a technologie Secure Boot

Hlavní zbraní proti bootkitům je technologie Secure Boot, která je součástí standardu UEFI.

  • Princip: Každá součást zaváděcího procesu (bootloader, ovladače, jádro) musí být digitálně podepsána důvěryhodným výrobcem (např. Microsoftem). Pokud podpis chybí nebo je neplatný, počítač odmítne systém spustit.
  • Slabina: Pokud útočník najde zranitelnost přímo ve firmwaru UEFI (jako u kauzy „BlackLotus“), může Secure Boot obejít.

Detekce a odstranění

Detekce běžícím antivirem je téměř nemožná, protože bootkit ovládá to, co antivir „vidí“.

Metody detekce:

  • VDI (Virtual Desktop Infrastructure): Srovnání obrazu disku s jeho čistou šablonou na úrovni úložiště.
  • Analýza z vnějšku: Připojení disku k jinému, čistému počítači a kontrola integrity zaváděcích sektorů.
  • TPM (Trusted Platform Module): Hardwarový čip, který kontroluje, zda se nezměnil kontrolní součet (hash) bootloaderu.

Odstranění:

  • U MBR bootkitů často stačí příkaz fixmbr z konzole pro zotavení.
  • U UEFI bootkitů je situace kritická – často je nutné přehrát firmware základní desky (flash BIOSu) a kompletně odstranit a znovu vytvořit oddíly na disku.

Známé případy

  • BlackLotus (2023): První reálně zachycený bootkit, který dokáže obejít Secure Boot na plně aktualizovaných systémech Windows 11.
  • FinSpy (FinFisher): Špionážní software prodávaný vládám, který obsahoval modul UEFI bootkitu pro trvalé sledování cílů.
  • LoJax (2018): První detekovaný bootkit v UEFI, připisovaný skupině APT28 (Sednit).

Související pojmy: UEFI, BIOS, MBR, Rootkit, Secure Boot, TPM, Kernel.

bootkit.txt · Poslední úprava: autor: admin