Rootkits UEFI : de la théorie à la menace

Les rootkits UEFI, le Saint Graal des hackers, étaient craints depuis longtemps mais n'avaient jamais été vus à l'oeuvre, jusqu'à ce qu'ESET découvre la campagne menée par le tristement célèbre groupe Sednit APT. Certains rootkits UEFI ont été présentés lors de conférences de sécurité ou de démonstrations et certains sont connus pour être utilisés par des agences gouvernementales. Cependant, jusqu'en août 2018, aucun rootkit UEFI n'avait été détecté lors d'une vraie cyber attaque.
La campagne menée par Sednit utilisait un rootkit UEFI que les chercheurs d'ESET ont nommé LoJax. L'analyse d'ESET est décrite en détail dans le livre blanc “LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group”. Plus d'informations relatives à la sécurité UEFI sont disponibles sur le blog d'ESET, WeLiveSecurity.
Les risques de sécurité du firmware, de l'UEFI et des rootkits
Le code qui se lance juste après l'allumage de l'ordinateur et qui a le pouvoir sur le système d'exploitation (et par extension sur toute la machine) est appelé le firmware. Le standard de fonctionnement du firmware est appelé UEFI (son précédesseur était appelé le BIOS). Firmware et UEFI sont souvent liés et appelés ensemble firmware UEFI.
Un rootkit est un malware dangereux conçu pour accéder de manière illégale et persistante à un environnement. Généralement, un rootkit masque également sa présence ou la présence d'autres malwares.
En savoir plus

Les firmwares UEFI malveillants sont un cauchemar pour quiconque intéressé par la sécurité IT. Ils causent de lourds dommages et sont difficiles à détecter.
Jean-Ian Boutin, Senior Malware Researcher chez ESET
Comment ESET vous protègre des firmwares UEFI malveillans ?

ESET est le seul fournisseur majeur de solutions de sécurité fournissant une couche de sécurité dédiée : ESET UEFI Scanner, qui est conçue pour détecter les composants malveillants dans le firmware.
ESET UEFI Scanner est un outil qui rend le firmware accessible à l'analyse. Ainsi, le code du firmware est scanné par les technologies de détection de malwares. Les utilisateurs d'ESET peuvent analyser le firmware de leur ordinateur de manière régulière ou à la demande. La majorité des détections sont définies comme des applications potentiellement dangereuses car ayant l'ascendant sur le système et pouvent être utilisées à mauvais escient. Le même code peut être complètement légitime si l'utilisateur ou l'administrateur est au courant de sa présence, mais il peut être malveillant s'il a été installé sans consentement.
En savoir plus
Foire aux questions
ESET est le seul éditeur à protéger contre les attaques par rootkit UEFI : vrai ou faux ?
Pourquoi l'analyse du firmware est si importante ?
Comment fonctionne l'outil ESET UEFI Scanner ?
Comment réparer votre firmware UEFI ?
Comment les chercheurs d'ESET ont-ils découvert la campagne utilisant le rootkit UEFI ?
Qu'est-ce que le groupe Sednit APT ?
Gardez un coup d'avance avec ESET
Blog WeLiveSecurity
Le blog WeLiveSecurity d'ESET est à la pointe de l'information sur ce sujet et sur d'autres découvertes
La technologie ESET
La protection multicouche combinée au machine learning, à l'experise humaine et aux renseignements mondiaux