ESET découvre la première attaque par rootkit UEFI

Rootkits UEFI : de la théorie à la menace

Les rootkits UEFI, le Saint Graal des hackers, étaient craints depuis longtemps mais n'avaient jamais été vus à l'oeuvre, jusqu'à ce qu'ESET découvre la campagne menée par le tristement célèbre groupe Sednit APT. Certains rootkits UEFI ont été présentés lors de conférences de sécurité ou de démonstrations et certains sont connus pour être utilisés par des agences gouvernementales. Cependant, jusqu'en août 2018, aucun rootkit UEFI n'avait été détecté lors d'une vraie cyber attaque.

La campagne menée par Sednit utilisait un rootkit UEFI que les chercheurs d'ESET ont nommé LoJax. L'analyse d'ESET est décrite en détail dans le livre blanc “LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group”. Plus d'informations relatives à la sécurité UEFI sont disponibles sur le blog d'ESET, WeLiveSecurity.

Les risques de sécurité du firmware, de l'UEFI et des rootkits

Le code qui se lance juste après l'allumage de l'ordinateur et qui a le pouvoir sur le système d'exploitation (et par extension sur toute la machine) est appelé le firmware. Le standard de fonctionnement du firmware est appelé UEFI (son précédesseur était appelé le BIOS). Firmware et UEFI sont souvent liés et appelés ensemble firmware UEFI.

Un rootkit est un malware dangereux conçu pour accéder de manière illégale et persistante à un environnement. Généralement, un rootkit masque également sa présence ou la présence d'autres malwares.

Les firmwares UEFI malveillants sont un cauchemar pour quiconque intéressé par la sécurité IT. Ils causent de lourds dommages et sont difficiles à détecter.

Jean-Ian Boutin, Senior Malware Researcher chez ESET

Comment ESET vous protègre des firmwares UEFI malveillans ?

ESET est le seul fournisseur majeur de solutions de sécurité fournissant une couche de sécurité dédiée : ESET UEFI Scanner, qui est conçue pour détecter les composants malveillants dans le firmware.

ESET UEFI Scanner est un outil qui rend le firmware accessible à l'analyse. Ainsi, le code du firmware est scanné par les technologies de détection de malwares. Les utilisateurs d'ESET peuvent analyser le firmware de leur ordinateur de manière régulière ou à la demande. La majorité des détections sont définies comme des applications potentiellement dangereuses car ayant l'ascendant sur le système et pouvent être utilisées à mauvais escient. Le même code peut être complètement légitime si l'utilisateur ou l'administrateur est au courant de sa présence, mais il peut être malveillant s'il a été installé sans consentement.

Foire aux questions

Gardez un coup d'avance avec ESET

Blog WeLiveSecurity

Le blog WeLiveSecurity d'ESET est à la pointe de l'information sur ce sujet et sur d'autres découvertes

La technologie ESET

La protection multicouche combinée au machine learning, à l'experise humaine et aux renseignements mondiaux