Securityproblemen schuiven naar diepere lagen, wat een gevaarlijke ontwikkeling is. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.
Beveiligingsproblemen en malware speelden voorheen vooral op het niveau van zwakke besturingssystemen en veelgebruikte applicaties. Nu met verbeterde securitymaatregelen en snellere update-cycli verschuift de insecurity naar diepere onderlagen in de pc-architectuur. Bios-bugs zijn op zich niets nieuws, maar de voedingsbodem voor misbruik en malware is tegenwoordig rijker.
Firmware kent in Bios-opvolger Uefi veel meer functionaliteit en is daardoor ook meer misbruikbaar. Bovendien is de keten van afhankelijkheid van leveranciers groter, is het afrekenen qua verantwoordelijkheid onduidelijker, en is de snelheid van updaten fors lager dan voor OS-patches of app-fixes. Rootkits die zich nestelen in Uefi overleven securityscans, herinstallaties en hdd-vervanging. Een zorgwekkende ontwikkeling. Wat vind jij?
Vraag, hoeveel hiervan is er “in the wild”.
Als je uit gewoonte alles dicht timmert zal het risiko van een kompromitering kleiner zijn.
Idd. Het is enger dat allerlei overheden backdoors in software willen hebben die ook door criminelen misbruikt gaan worden. (Getuige het feit dat er een levendige handel is van 0-day exploits waar diverse buitenlandse overheid onderdelen ook vrolijk aan meedoen.)