Der heise-security-Podcast "Passwort" ist zurück vom Chaos Communication Congress und wieder in der alten Besetzung unterwegs. In der neuesten Folge schauen sich Sylvester und Christopher ein mysteriöses Rootkit an, das sich im UEFI von Linux-Systemen einnistet und dafür bekannte Sicherheitslücken ausnutzt.
Anzeige
Rootkits sind ein recht altes Malware-Konzept, Linux-Varianten der Schadsoftware treiben seit den Neunzigerjahren des vergangenen Jahrhunderts ihr Unwesen. Meist verfügen die Schädlinge über Methoden, sich permanent im System einzunisten – über versteckte Cronjobs, Systemdienste, Kernelmodule oder das UEFI.
Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.
Podcasts immer laden
Sogenannte UEFI-Bootkits, also Rootkits, die sich dauerhaft im UEFI einnisten, kannte man bis vor Kurzem nur unter Windows – ein Zufallsfund mit dem Namen "Bootkitty" auf einem ungesicherten Webserver änderte das.
Doch wer hat die Schadsoftware geschrieben und warum? Gleich drei Teams von Sicherheitsforschern haben sich an eine Analyse von Bootkitty gewagt. Christopher und Sylvester haben sich an ihre Fersen geheftet: Im Podcast erzählen sie die Geschichte von Bootkitty (Achtung, Spoiler!) nach und beantworten auch die Frage, wer mit welchen Absichten dahintersteckte.
Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
![Jetzt heise Security Pro entdecken]()
(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)
(Ursprünglich geschrieben von Dr. Christopher Kunz)
Kommentare