"Passwort" Folge 23: Schnitzeljagd um ein Linux-Bootkit
Sicherheitsforscher finden zufällig die Malware "Bootkitty" und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit.
Der heise-security-Podcast "Passwort" ist zurück vom Chaos Communication Congress und wieder in der alten Besetzung unterwegs. In der neuesten Folge schauen sich Sylvester und Christopher ein mysteriöses Rootkit an, das sich im UEFI von Linux-Systemen einnistet und dafür bekannte Sicherheitslücken ausnutzt.
Rootkits sind ein recht altes Malware-Konzept, Linux-Varianten der Schadsoftware treiben seit den Neunzigerjahren des vergangenen Jahrhunderts ihr Unwesen. Meist verfügen die Schädlinge über Methoden, sich permanent im System einzunisten – über versteckte Cronjobs, Systemdienste, Kernelmodule oder das UEFI.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Sogenannte UEFI-Bootkits, also Rootkits, die sich dauerhaft im UEFI einnisten, kannte man bis vor Kurzem nur unter Windows – ein Zufallsfund mit dem Namen "Bootkitty" auf einem ungesicherten Webserver änderte das.
Doch wer hat die Schadsoftware geschrieben und warum? Gleich drei Teams von Sicherheitsforschern haben sich an eine Analyse von Bootkitty gewagt. Christopher und Sylvester haben sich an ihre Fersen geheftet: Im Podcast erzählen sie die Geschichte von Bootkitty (Achtung, Spoiler!) nach und beantworten auch die Frage, wer mit welchen Absichten dahintersteckte.
Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(cku)