Na konferenciji hack.lu, održanoj prošli mjesec, stručnjak za obrnuti inženjering iz francuske tvrtke Sogeti ESEC, Guillaume Delugré, demonstrirao je mogućnost smještanja backdoor rootkit malicioznog softvera u mrežnu karticu. Na osnovu dubinskog proučavanja firmwarea mrežne kartice od proizvođača Broadcom uspješno je razvijen dokaz koncepta koji potkrepljuje ovo istraživanje. Korištenjem javno dostupnih dokumenata i alata otvorenog koda, razvio je program za pronalaženje pogrešaka u drugim programima (firmware debugger). Uz to je također posebno analizirao format EEPROM memorije u koju se pohranjuje kod firmwarea mrežne kartice te cijeli njen proces podizanja. Stečenim znanjem tijekom proučavanja, Delugré je razvio vlastiti firmware kod, kojim je ažurirao firmware mrežne kartice. S obzirom da mrežna kartica izvodi postupak direktnog pristupa memoriji (DMA) radi razmjene mrežnih informacija između pogonskog programa i uređaja, napadačima se time pruža mogućnost udaljenog komuniciranja s rootkitom,a samim time i stjecanje pristupa operacijskom sustavu. Glavna značajka cijele tehnike je to, što je ubačeni rootkit neuočljiv, tj. ne ostavlja tragove svog djelovanja na operacijskom sustavu.
$downloadlink = get_field('download_link'); ?>Demonstriran način postavljanja rootkit malvera na mrežnu karticu
Izvor: The Register