Un ಇತ್ತೀಚಿನ ಆವಿಷ್ಕಾರವು ಸೈಬರ್ ಭದ್ರತೆಯ ದೃಶ್ಯವನ್ನು ಅಲುಗಾಡಿಸಿದೆ: ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ಗಳಿಗಾಗಿ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಮೊದಲ UEFI ಬೂಟ್ಕಿಟ್ ಅನ್ನು ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ್ದಾರೆ ಬೂಟ್ಕಿಟ್ಟಿ ಅದರ ಸೃಷ್ಟಿಕರ್ತರಿಂದ. ಈ ಸಂಶೋಧನೆಯು UEFI ಬೆದರಿಕೆಗಳಲ್ಲಿ ಗಮನಾರ್ಹ ವಿಕಸನವನ್ನು ಗುರುತಿಸುತ್ತದೆ, ಇದು ಐತಿಹಾಸಿಕವಾಗಿ ಬಹುತೇಕ ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕೃತವಾಗಿದೆ. ಆದರೂ ಮಾಲ್ವೇರ್ ಪರಿಕಲ್ಪನೆಯ ಹಂತದ ಪುರಾವೆಯಲ್ಲಿದೆ, ಅದರ ಅಸ್ತಿತ್ವವು ಭವಿಷ್ಯದಲ್ಲಿ ಸಂಭವನೀಯ ಹೆಚ್ಚು ಅತ್ಯಾಧುನಿಕ ಬೆದರಿಕೆಗಳಿಗೆ ಬಾಗಿಲು ತೆರೆಯುತ್ತದೆ.
ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ, UEFI ಬೆದರಿಕೆಗಳು ಗಮನಾರ್ಹ ಪ್ರಗತಿಯನ್ನು ಕಂಡಿವೆ. 2012 ರಲ್ಲಿ ಪರಿಕಲ್ಪನೆಯ ಮೊದಲ ಪುರಾವೆಗಳಿಂದ ESPecter ಮತ್ತು BlackLotus ನಂತಹ ಇತ್ತೀಚಿನ ಪ್ರಕರಣಗಳವರೆಗೆ, ಭದ್ರತಾ ಸಮುದಾಯವು ಈ ದಾಳಿಗಳ ಸಂಕೀರ್ಣತೆಯ ಬೆಳವಣಿಗೆಯನ್ನು ಕಂಡಿದೆ. ಆದಾಗ್ಯೂ, Bootkitty ಪ್ರಮುಖ ಬದಲಾವಣೆಯನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ, ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಗಮನವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಉಬುಂಟುನ ಕೆಲವು ಆವೃತ್ತಿಗಳು.
ಬೂಟ್ಕಿಟ್ಟಿ ತಾಂತ್ರಿಕ ವೈಶಿಷ್ಟ್ಯಗಳು
ಬೂಟ್ಕಿಟ್ಟಿ ಅದರ ಮುಂದುವರಿದ ತಾಂತ್ರಿಕ ಸಾಮರ್ಥ್ಯಗಳಿಗಾಗಿ ಎದ್ದು ಕಾಣುತ್ತದೆ. ಈ ಮಾಲ್ವೇರ್ ಯುಇಎಫ್ಐ ಸೆಕ್ಯೂರ್ ಬೂಟ್ ಸೆಕ್ಯುರಿಟಿ ಮೆಕ್ಯಾನಿಸಮ್ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಕ್ಲಿಷ್ಟಕರವಾದ ಇನ್-ಮೆಮೊರಿ ವೆರಿಫಿಕೇಶನ್ ಫಂಕ್ಷನ್ಗಳನ್ನು ಪ್ಯಾಚ್ ಮಾಡುತ್ತದೆ. ಈ ರೀತಿಯಲ್ಲಿ, ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಲೆಕ್ಕಿಸದೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ಇದು ನಿರ್ವಹಿಸುತ್ತದೆ.
ಬೂಟ್ಕಿಟ್ಟಿಯ ಮುಖ್ಯ ಗುರಿ ಒಳಗೊಂಡಿದೆ ಕರ್ನಲ್ ಸಹಿ ಪರಿಶೀಲನೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಪೂರ್ವ ಲೋಡ್ ಮಾಡಿ ಅಜ್ಞಾತ ದುರುದ್ದೇಶಪೂರಿತ ELF ಬೈನರಿಗಳು ಪ್ರಕ್ರಿಯೆಯ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಿ Linux ನ. ಆದಾಗ್ಯೂ, ಆಪ್ಟಿಮೈಸ್ ಮಾಡದ ಕೋಡ್ ಮಾದರಿಗಳು ಮತ್ತು ಸ್ಥಿರ ಆಫ್ಸೆಟ್ಗಳ ಬಳಕೆಯಿಂದಾಗಿ, ಅದರ ಪರಿಣಾಮಕಾರಿತ್ವವು ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಕಾನ್ಫಿಗರೇಶನ್ಗಳು ಮತ್ತು ಕರ್ನಲ್ ಆವೃತ್ತಿಗಳಿಗೆ ಸೀಮಿತವಾಗಿದೆ ಮತ್ತು GRUB.
ಮಾಲ್ವೇರ್ನ ವಿಶಿಷ್ಟತೆಯು ಅದರ ಪ್ರಾಯೋಗಿಕ ಸ್ವಭಾವವಾಗಿದೆ: ಆಂತರಿಕ ಪರೀಕ್ಷೆ ಅಥವಾ ಡೆಮೊಗಳಿಗೆ ಉದ್ದೇಶಿಸಿರುವಂತೆ ಕಂಡುಬರುವ ಮುರಿದ ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಇದು, ಅದರ ಜೊತೆಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಅಸಮರ್ಥತೆ ಬಾಕ್ಸ್ನ ಹೊರಗೆ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ, ಇದು ಇನ್ನೂ ಅಭಿವೃದ್ಧಿಯ ಆರಂಭಿಕ ಹಂತಗಳಲ್ಲಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
ಮಾಡ್ಯುಲರ್ ವಿಧಾನ ಮತ್ತು ಇತರ ಘಟಕಗಳೊಂದಿಗೆ ಸಂಭವನೀಯ ಲಿಂಕ್ಗಳು
ಅವರ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಸಂಶೋಧಕರು ESET ಅವರು BCDropper ಎಂಬ ಸಹಿ ಮಾಡದ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಹ ಗುರುತಿಸಿದ್ದಾರೆ, ಅದೇ ಬೂಟ್ಕಿಟ್ಟಿ ಲೇಖಕರು ಸಂಭಾವ್ಯವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಈ ಮಾಡ್ಯೂಲ್ ತೆರೆದ ಫೈಲ್ಗಳು, ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಪೋರ್ಟ್ಗಳನ್ನು ಮರೆಮಾಡುವ ಸಾಮರ್ಥ್ಯದಂತಹ ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ರೂಟ್ಕಿಟ್ನ ವಿಶಿಷ್ಟ ಗುಣಲಕ್ಷಣಗಳು.
BCDropper ಇದು BCObserver ಎಂಬ ELF ಬೈನರಿಯನ್ನು ಸಹ ನಿಯೋಜಿಸುತ್ತದೆ, ಇದು ಇನ್ನೂ ಗುರುತಿಸದ ಮತ್ತೊಂದು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಈ ಘಟಕಗಳು ಮತ್ತು ಬೂಟ್ಕಿಟ್ಟಿ ನಡುವಿನ ನೇರ ಸಂಬಂಧವನ್ನು ದೃಢೀಕರಿಸಲಾಗಿಲ್ಲವಾದರೂ, ಅವುಗಳ ಹೆಸರುಗಳು ಮತ್ತು ನಡವಳಿಕೆಗಳು ಸಂಪರ್ಕವನ್ನು ಸೂಚಿಸುತ್ತವೆ.
ಬೂಟ್ಕಿಟ್ಟಿ ಪರಿಣಾಮ ಮತ್ತು ತಡೆಗಟ್ಟುವ ಕ್ರಮಗಳು
ಬೂಟ್ಕಿಟ್ಟಿ ಕೂಡ ಇನ್ನೂ ನಿಜವಾದ ಬೆದರಿಕೆಯನ್ನು ಉಂಟುಮಾಡುವುದಿಲ್ಲ ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ಗಳಿಗೆ, ಅದರ ಅಸ್ತಿತ್ವವು ಭವಿಷ್ಯದ ಸಂಭಾವ್ಯ ಬೆದರಿಕೆಗಳಿಗೆ ಸಿದ್ಧವಾಗಬೇಕಾದ ಅಗತ್ಯವನ್ನು ಒತ್ತಿಹೇಳುತ್ತದೆ. ಬೂಟ್ಕಿಟ್ಟಿಗೆ ಸಂಬಂಧಿಸಿದ ನಿಶ್ಚಿತಾರ್ಥದ ಸೂಚಕಗಳು ಸೇರಿವೆ:
- ಕರ್ನಲ್ನಲ್ಲಿ ಮಾರ್ಪಡಿಸಲಾದ ತಂತಿಗಳು: ಆಜ್ಞೆಯೊಂದಿಗೆ ಗೋಚರಿಸುತ್ತದೆ
uname -v
. - ವೇರಿಯಬಲ್ ಇರುವಿಕೆ
LD_PRELOAD
ಆರ್ಕೈವ್ನಲ್ಲಿ/proc/1/environ
. - ಸಹಿ ಮಾಡದ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ: ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿಯೂ ಸಹ.
- ಕರ್ನಲ್ ಅನ್ನು "ಕಳಂಕಿತ" ಎಂದು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಸಂಭವನೀಯ ಟ್ಯಾಂಪರಿಂಗ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ.
ಈ ರೀತಿಯ ಮಾಲ್ವೇರ್ನಿಂದ ಉಂಟಾಗುವ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲು, ತಜ್ಞರು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ, ಜೊತೆಗೆ ಫರ್ಮ್ವೇರ್, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು UEFI ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಪಟ್ಟಿಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುತ್ತಾರೆ. ನವೀಕರಿಸಲಾಗಿದೆ.
UEFI ಬೆದರಿಕೆಗಳಲ್ಲಿ ಒಂದು ಮಾದರಿ ಬದಲಾವಣೆ
ಬೂಟ್ಕಿಟ್ಟಿಯು UEFI ಬೂಟ್ಕಿಟ್ಗಳು ವಿಂಡೋಸ್ಗೆ ಪ್ರತ್ಯೇಕವಾಗಿವೆ ಎಂಬ ಗ್ರಹಿಕೆಯನ್ನು ಮಾತ್ರ ಸವಾಲು ಮಾಡುವುದಿಲ್ಲ, ಆದರೆ ಹೈಲೈಟ್ ಮಾಡುತ್ತದೆ Linux-ಆಧಾರಿತ ವ್ಯವಸ್ಥೆಗಳ ಕಡೆಗೆ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಗಮನ ಹೆಚ್ಚುತ್ತಿದೆ. ಇದು ಇನ್ನೂ ಅಭಿವೃದ್ಧಿಯ ಹಂತದಲ್ಲಿದೆಯಾದರೂ, ಈ ರೀತಿಯ ಪರಿಸರದಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ಸುಧಾರಿಸಲು ಅದರ ನೋಟವು ಎಚ್ಚರಿಕೆಯ ಕರೆಯಾಗಿದೆ.
ಈ ಸಂಶೋಧನೆಯು ಪೂರ್ವಭಾವಿ ಕಣ್ಗಾವಲು ಮತ್ತು ಅನುಷ್ಠಾನದ ಅಗತ್ಯವನ್ನು ಬಲಪಡಿಸುತ್ತದೆ ಸುಧಾರಿತ ಭದ್ರತಾ ಕ್ರಮಗಳು ಫರ್ಮ್ವೇರ್ ಮತ್ತು ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯ ಮಟ್ಟದಲ್ಲಿ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ಸಂಭಾವ್ಯ ಬೆದರಿಕೆಗಳನ್ನು ತಗ್ಗಿಸಲು.