For­scher haben die De­mons­tra­ti­on eines BIOS-ba­sier­ten Root­kits vor­ge­führt. Nach­dem ich vor ge­rau­mer Zeit ir­gend­wo ge­le­sen hatte, daß eine Firma eine BIOS-Er­wei­te­rung(?) an­bie­tet, wel­che eine De­ak­ti­vie­rung eines Lap­tops via Netz­werk er­mög­licht, habe ich auf so eine Schlag­zei­le ge­war­tet...

Ein Root­kit im BIOS über­steht - selbst­ver­ständ­lich - auch die Neu­in­stal­la­ti­on eines Rech­ners. Na­tür­lich kann man das BIOS nicht "ein­fach so" ver­än­dern - man be­nö­tigt Zu­griff auf die Hard­ware, ent­we­der mit Hilfe eines aus­rei­chend pri­vi­li­gier­ten Ac­counts, oder durch phy­si­ka­li­schen Zu­gang.

Bis dato konn­te man sich hin­rei­chend si­cher füh­len, wenn die Fest­plat­te voll­ver­schlüs­selt war und man von einem au­then­ti­schen Boot­me­di­um star­te­te (wie bei­spiels­wei­se hier be­schrie­ben); im Mo­ment ist das ganze wohl noch so frisch, daß man sich auch noch keine Sor­gen ma­chen muß. Aber mit der Zeit wer­den sol­che An­grif­fe si­cher­lich rou­ti­nier­ter wer­den - und ir­gend­wann wird es dann wohl auch so etwas wie den "BIOS-Bun­de­stro­ja­ner" geben... Zeit, sich über tam­per-pro­of Hard­ware oder an­de­re ge­eig­ne­te Ge­gen­maß­nah­men Ge­dan­ken zu ma­chen (und wer jetzt an Trusted Com­pu­ting denkt: Die TPM-Frak­ti­on hat eben­falls ihre Pro­blem­chen).