Dit verhaal, als het echt is, doet mijn nekharen recht overeind staan. Hoewel onwaarschijnlijk lijkt het me technisch mogelijk. BIOS virussen, hoewel technisch mogelijk, zijn in de praktijk bijna onmogelijk omdat er zoveel verschillende hardware configuraties mogelijk zijn. Dit virus zijn primaire attack vector zou flash controllers op USB sticks en DVD/CD schrijvers aanvallen en overschrijven. Volgens Dragos Ruiu, die tot nu toe de enige bron van informatie over badBIOS is zou dat mogelijk zijn omdat er maar een stuk of 10 verschillende flash controlers zijn die in geheugensticks gebruikt worden.
Echt of hoax?
Dragos Ruiu post op Google+
en
Post op reddit/r/netsec
En hier nog meer commentaar
Of zoek op reddit naar badBIOS, het is vrij recent nieuws. Ben erg benieuwd of we er meer van gaan horen, als het al geen hoax is van de enige kerel die er iets over te vertellen heeft momenteel.
Zolang er maar één beveiliger in de wereld is die deze malware heeft ontdekt lijkt het me meer een hoax.
Als echter in de toekomst andere mensen in de IT dit tegen komen en het beginnen te onderzoeken dan heeft de digitale wereld weer een probleem er bij. Wie weet is dit gewoon weer een nieuw stuxnet dat nu voor de eerste keer ontdekt is.
Stel je voor zeg, virussen die al je firmware met succes aanvallen. Stop je een hardware besmette usb stick met Hitmanpro Kickstart in een PC om ZeroAcces te verwijderen ... heb je opeens een infectie die wel een heel stuk moeilijker is om ergens van af te krijgen.
Arstechnica heeft ook een lekker agressief en ongenuanceerd stukje geschreven
Of toch allemaal een hoax? Wanneer iets technisch mogelijk is duurt het nooit erg lang voor ... hardware besmettingen een feit zijn.
edit: Voor als nog lijkt het een grap of hoax van Dragos Ruiu te zijn.
https://news.ycombinator.com/item?id=6646936
Echt of hoax?
Bron:More on my ongoing chase of #badBIOS malware. It's been difficult to confirm this as I'm down to a precious few reference systems that are clean. I lost another one yesterday confirming that's simply plugging in a USB device from an infected system into a clean one is sufficient to infect. This was on a BSD system, so this is definitely not a Windows issue.- and it's a low level issue, I didn't even mount the volume and it was infected. Could this be an overflow in the way bios ids the drive?
Infected systems seem to reprogram the flash controllers on USB sticks (and cd drives, more on that later) to attack the system (bios?). There are only like ten different kinds of flash controllers used in all the different brands of memory sticks and all of them are reprogrammable, so writing a generic attack is totally feasible. Coincidentally the only sites I've found with flash controller reset software, are .ru sites, and seem to 404 on infected systems.
The tell is still that #badBIOS systems refuse to boot CDs (this is across all oses, including my Macs) there are other more esoteric problems with partition tables and devices on infected systems. Also USB cd drives are affected, I've bricked a few plugging and unplugging them too fast (presumably as they were being reflashed) on infected systems. Unsafely ejecting USB memory sticks has also bricked them a few times on #badBIOS systems for clean systems, though mysteriously they are "fixed" and reset by just simply replugging them into an infected system. Extracting data from infected systems is VERY tricky. Yesterday I watched as the malware modified some files on a cd I was burning to extract data from an infected system, don't know what it was yet, I have to set up a system to analyze that stuff.
On windows my current suspicion is that they use font files to get up to some nastiness, I found 246 extra ttf and 150 fon files on a cleanly installed windows 8 system, and three stand out, meiryo, meiryob, and malgunnb, that are 8mb, instead of the 7 and 4mb sizes one would expect. Unfortunately ttf files are executable and windows "previews" them... These same files are locked by trusted installer and inaccessible to users and administrators on infected systems, and here comes the wierd part, they mysteriously disappeared from the cd I tried to burn on a completely new system (a laptop that hadn't been used in a few years) that my friend brought over which had just been freshly installed with win 8.1 from msdn, with the install media checksum verified on another system.
I'm still analyzing, but I'm certain we'll ALL have a large problem here. I have more data and info I can share with folks that are interested.
Dragos Ruiu post op Google+
en
Post op reddit/r/netsec
En hier nog meer commentaar
Of zoek op reddit naar badBIOS, het is vrij recent nieuws. Ben erg benieuwd of we er meer van gaan horen, als het al geen hoax is van de enige kerel die er iets over te vertellen heeft momenteel.
Zolang er maar één beveiliger in de wereld is die deze malware heeft ontdekt lijkt het me meer een hoax.
Als echter in de toekomst andere mensen in de IT dit tegen komen en het beginnen te onderzoeken dan heeft de digitale wereld weer een probleem er bij. Wie weet is dit gewoon weer een nieuw stuxnet dat nu voor de eerste keer ontdekt is.
Stel je voor zeg, virussen die al je firmware met succes aanvallen. Stop je een hardware besmette usb stick met Hitmanpro Kickstart in een PC om ZeroAcces te verwijderen ... heb je opeens een infectie die wel een heel stuk moeilijker is om ergens van af te krijgen.

Arstechnica heeft ook een lekker agressief en ongenuanceerd stukje geschreven
Welkom in de films van de 20 jaar geleden. Binnenkort op de computers van u klanten! Als u rootkits al vervelend vond dat maak u borst maar nat.It's also possible to use high-frequency sounds broadcast over speakers to send network packets.
Of toch allemaal een hoax? Wanneer iets technisch mogelijk is duurt het nooit erg lang voor ... hardware besmettingen een feit zijn.
edit: Voor als nog lijkt het een grap of hoax van Dragos Ruiu te zijn.
https://news.ycombinator.com/item?id=6646936
What triggers my skepticism is
* "Ruiu said he plans to get access to expensive USB analysis hardware" -- I'm not an expert on USB, but I do believe it should be trivial to tap the traffic between a machine and such an infected stick, and compare it to what should normally be happening.
* No effort seems to have been made to capture the sound waves made by this (supposedly reproduceable) high-frequency audio networking.
* The infected bios hasn't been dumped and compared to the bios the machine was supposed to have.
* For some reason, there's no mention of other researchers getting access to or investigating infected machines and usb sticks.
These are all extremely basic steps that could be taken to make the story go from vague conjecture to actual proof (or disproof). Why weren't they taken?
[ Voor 11% gewijzigd door Kain_niaK op 01-11-2013 00:24 ]
en daar heb ik mijn beroep van gemaakt