首個針對Linux系統的無法清除的UEFI惡意軟體問世安全公司嚴陣以待
正常情況下Windows PC 上的安全軟體可以在偵測到惡意軟體後執行查殺,為了避免被查殺部分惡意軟體針對UEFI 展開攻擊,如此即使在重新啟動系統後惡意軟體依然可以持久化運作。不過大多數針對UEFI 的惡意軟體都是針對Windows PC 的,至少在之前還沒有看到針對Linux 系統的UEFI 惡意軟體,但這種情況現在發生了變化。
安全軟體開發商ESET 在檢查2024 年11 月上傳到VirusTotal 掃描網站的可疑檔案bootkit.efi 時發現了BootKitty,這個rootkit 僅針對Linux UEFI。
經過分析ESET 確認這是LinuxUEFI 啟動工具包首次繞過內核簽章驗證並在系統啟動過程中載入惡意元件的案例,不過開發BootKitty 的駭客目前也只在測試。
實際測試安全公司發現BootKitty 只能在某些特定版本的Ubuntu 和配置上使用,因此這並不能對大多數Linux 系統造成威脅,但後續駭客肯定也會繼續進行完善。
當然BootKitty 目前使用的是自簽名,因此如果已經啟用了安全啟動功能則自簽名無法通過驗證因此BootKitty 也無法運行,或許還因為測試階段開發不完善,ESET 在測試過程中發現這個rootkit 經常導致Linux 系統崩潰。
儘管就目前來說BootKitty 不會在現實世界中產生影響,但這也說明已經有駭客瞄準Linux 系統,對於安全業界來說這需要關注的情況,隨著時間的推移這種rootkit 工具可能就會逐漸成熟,對Linux 展開廣泛攻擊。