Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Bootkitty : Le premier UEFI bootkit pour Linux
#1
BootKitty
 
Les chercheurs de la société de sécurité ESET ont récemment découvert un malware UEFI bootkit nommé Bootkitty, qui est le premier de son genre à cibler les systèmes Linux. Contrairement aux bootkits précédents qui ciblaient exclusivement Windows, Bootkitty est conçu pour les distributions Ubuntu.
 
Qu'est-ce qu'un UEFI bootkit ?

Les bootkits sont des types de malware qui infectent le processus de démarrage d'un ordinateur, permettant au logiciel malveillant de prendre le contrôle du système avant même que le système d'exploitation ne démarre. Cela rend leur détection et leur suppression particulièrement difficiles.

Quel est le fonctionnement de Bootkitty?

Bootkitty agit en modifiant le code de démarrage de l'ordinateur, en désactivant les mécanismes de sécurité comme l'authentification des signatures du noyau Linux. Lorsqu'un ordinateur cible démarre, Bootkitty s'exécute avant le système d'exploitation et remplace des fichiers critiques pour s'assurer que le malware est chargé en priorité. En plus, il injecte deux fichiers ELF inconnus via le processus "init" du noyau Linux. Ces manipulations permettent à Bootkitty de maintenir un contrôle persistant sur le système, même après des redémarrages ou des tentatives de nettoyage.

[Image: figure-6-1.png]
Caractéristiques de Bootkitty

Bootkitty est encore à un stade de développement préliminaire et présente plusieurs bugs et limitations. Il ne peut actuellement cibler que certaines versions d'Ubuntu et ne fonctionne pas sur les systèmes avec UEFI Secure Boot activé.

Problèmes de sécurité et préoccupations

Bien que Bootkitty soit actuellement peu sophistiqué et ne soit pas encore utilisé dans des attaques réelles, son existence souligne une évolution significative dans le paysage des menaces UEFI. Les chercheurs d'ESET ont également découvert un module noyau non signé lié à Bootkitty, ce qui pourrait indiquer que le malware pourrait évoluer pour devenir plus stable et dangereux.

Sources:

https://thehackernews.com/2024/11/resear...first.html
https://www.welivesecurity.com/en/eset-r...kit-linux/
https://www.bleepingcomputer.com/news/se...for-linux/
[-] 1 utilisateur dit merci à Juanito pour ce post :
  • EnZ0
Répondre
#2
Cette menace illustre parfaitement les concepts de sécurité bas niveau et l'importance de comprendre l'architecture système. Le schéma fourni est particulièrement intéressant, car il détaille précisément le flux d'exécution de Bootkitty. On peut voir comment l'attaquant exploite la chaîne de démarrage UEFI pour compromettre le système.

Ce qui est fascinant, c'est la façon dont le malware contourne les mécanismes de sécurité traditionnels en s'injectant très tôt dans le processus de boot. Le diagramme montre clairement les différentes étapes, depuis le firmware UEFI jusqu'à l'injection finale dans le processus init.

Un aspect technique crucial à noter est la manipulation du shim et du bootloader GRUB2, deux composants essentiels du démarrage sécurisé sur Linux. La partie en rose sur le schéma représente les composants malveillants, tandis que le bleu indique les éléments légitimes du système : une distinction visuelle qui aide à comprendre la portée de l'infection.

Pour les futurs administrateurs systèmes que vous êtes, c'est un excellent exemple de l'importance de sécuriser la chaîne de démarrage complète. D'ailleurs, le fait que ce malware ne fonctionne pas avec Secure Boot activé souligne l'importance des bonnes pratiques de sécurité.

On pourrait penser que Linux est immunisé contre ce type d'attaques, mais Bootkitty prouve le contraire. C'est un rappel que la sécurité doit être considérée à tous les niveaux, même les plus bas de l'architecture système.

Si on reprend un peu le schéma de Juanito, voici les étapes du processus d'infection :

Phase initiale
L'attaquant commence par déployer le bootkit et redémarre la machine. Le firmware UEFI exécute alors la partition système EFI, où commence réellement l'infection.

Chaîne de confiance compromise
Le schéma montre comment le malware s'insère dans la chaîne de validation du bootloader :
  • Il intercepte d'abord le shim64.efi (composant Microsoft-signed, oui oui, sur Linux...)
  • Il contourne la vérification de confiance via MokManager
  • Il injecte un grub64.efi malveillant auto-signé
Modification du noyau
La partie la plus intéressante est la séquence de patches en bas du schéma :
  • Le hook zstd_decompress_dctx pour la décompression du noyau
  • La modification de mod_sig_check pour contourner les vérifications
  • L'injection finale via /opt/injector.so dans le processus init
Ce qui est particulièrement astucieux, c'est la façon dont le malware maintient sa persistance en modifiant les composants critiques tout en préservant leur fonctionnalité de base. C'est vraiment un exemple concret de la sophistication croissante des menaces visant Linux.

Pour vous, étudiants en BTS SIO, ce schéma est une excellente ressource pédagogique pour comprendre concrètement comment un malware peut compromettre un système au niveau le plus bas.

Merci pour cet article Juanito Smile
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
[-] 1 utilisateur dit merci à EnZ0 pour ce post :
  • Juanito
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 130 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 199 18-03-2025, 12:51
Dernier message: Omnous_Luminae
  Nouvelle avancée pour google Juanito 0 269 21-02-2025, 12:40
Dernier message: Juanito
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 218 12-02-2025, 10:11
Dernier message: Marco
  Les États-Unis lancent un label de sécurité pour les objets connectés Pico 1 281 20-01-2025, 05:24
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 738 06-01-2025, 14:48
Dernier message: EnZ0
Bug Le groupe C10p prend crédit pour la vulnérabilité Cleo Omnous_Luminae 1 310 18-12-2024, 07:49
Dernier message: EnZ0
Information Ilya Lichtenstein enfin condamnée pour le hack de Bitfinex Omnous_Luminae 2 599 15-11-2024, 15:03
Dernier message: Omnous_Luminae
  Les défis des datacenter pour l'horizon 2025 Er1gon359 2 504 10-10-2024, 06:35
Dernier message: Er1gon359
  Mise à jour Critique pour Cisco Unity Connection Pauxarol 0 276 16-01-2024, 15:39
Dernier message: Pauxarol

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)