O pesquisador de segurança austríaco [Somente usuários registrados podem vem os links. ] anunciou ter conseguido burlar a segurança do boot do Windows 8 com seu novo bootkit. Através de uma brecha, foi possível carregar um malware a partir do MBR do disco rígido e colocá-lo em memória através de todo o processo de inicialização, ganhando acesso de root ao sistema operacional.

O Windows 8 virá com um novo recurso chamado Boot Loader, supostamente capaz de evitar este tipo de invasão. Com o Boot Loader, qualquer programa carregado na inicialização precisa ser autenticado com uma assinatura digital válida. Isso só será possível através do uso do Unified Extensible Firmware Interface (UEFI) sucessor do atual BIOS. Kleissner admite ter conseguido sua proeza ao explorar uma falha da BIOS.

O pesquisador irá apresentar seu trabalho, "The Art of Bootkit Development", em um conferência de segurança em Dezembro, mas já compartilhou seus resultados com a Microsoft. Ele foi também o autor do Stoned Bootkit em 2008, uma prova-de-conceito capaz de atacar o Windows XP, Vista, e 7, assim como o Windows Server 2003. Stoned era capaz de instalar no kernel do sistema, mesmo em drives encriptados.

Carlos L A da Silva
Redação Código Fonte