Os segredos do lado negro da BIOS

Introdução

A BIOS

Ao longo dos anos, muito tem sido escrito sobre possíveis vectores de vulnerabilidade utilizando a bios. No entanto, além do antigo vírus de Chernobyl, que acabou por apagar a BIOS, pouco tem sido dito.

Tal como amplamente descrito, a BIOS é um firmware de arranque designado a ser executado assim que um computador recebe corrente. A função inicial da BIOS é identificar e testar os dispositivos de sistema, como a placa gráfica, as unidades de armazenamento (disco rígido), antigamente as drives de disquetes (agora já são incomuns) e outro hardware, com o objectivo de preparar a máquina e colocá-la num estado conhecido, de forma a que os softwares armazenados nos meios de armazenamento possam ser carregados e executados, para lhes ser “entregue” o controlo do computador. Este processo é o chamado “booting”, que é a abreviatura de “bootstrapping”.

Nos computadores PC compatíveis, alguns periféricos, tais como unidades de disco rígido, placas gráficas, etc… têm a sua própria extensão da ROM da BIOS, com o objectivo de fornecer funcionalidades adicionais. Os sistemas operativos e outro software designado para o efeito, criam uma interface para as aplicações utilizarem estes dispositivos.

Os Rootkits

Os rootkits são conjuntos de software tipicamente maliciosos, desenhados para permitir o acesso a áreas às quais de outra forma o software não teria acesso, por exemplo, acesso a que o utilizador que executa o programa não teria permissão. O termo rootkit vem da junção de duas palavras inglesas “root” do “utilizador mais “poderoso” do sistema” e kit de conjunto. Normalmente a instalação deste tipo de softwares é feita automaticamente, por forma a obter privilégios de administrador, bem como manter o acesso de forma prevalente. Uma vez instalado, tarefas como ocultar a execução de programas ou ocultar o “acesso”, entre outras, são bastante facilitadas, assim como executar programas que modifiquem o funcionamento de outros programas, permitindo dessa forma ocultar a sua “presença”.

[...]

Leia o artigo completo na edição 56 da Revista PROGRAMAR

Publicado na edição 56 (PDF) da Revista PROGRAMAR.