Redação do Site Inovação Tecnológica - 29/12/2011
Pai de todos
Em Setembro de 2011, a comunidade da segurança da informação viu todas as luzes de alerta se acenderem simultaneamente com a descoberta de um novo tipo de malware.
Não era um malware qualquer, mas "aquele" malware, cujo surgimento era profetizado desde o início da era da computação.
O Mebromi foi a primeira ameaça virtual capaz de infectar o BIOS (Basic Input/Output System).
O BIOS é um programa fundamental, residente dentro de um chip na placa-mãe do computador, responsável por inicializar todo o hardware do computador.
É esse programa que liga a memória, o processador, o disco rígido, e tudo o mais.
Como ele trabalha no nível mais baixo possível, nenhum programa antivírus está rodando no momento em que o BIOS é acionada.
Infecção do BIOS e MBR
Alterações mal-intencionadas no software básico do computador podem ser devastadoras, passando despercebidas por todos os sistemas de proteção existentes.
"Mudanças não autorizadas no BIOS podem viabilizar ou ser parte de um ataque sofisticado e dirigido, permitindo que um invasor se infiltre nos sistemas de uma organização e trave todo o seu funcionamento," afirmou Andrew Regenscheid, do Instituto Nacional de Padronização e Tecnologia dos Estados Unidos.
Apesar disso, o Mebromi foi considerado uma ameaça de risco baixo. Mesmo infectando o BIOS e o registro principal de inicialização (MBR), ele depende de um arquivo a ser baixado pela internet e não faz grandes estragos no computador.
Mas seu princípio de operação é potencialmente muito perigoso.
Aberto a sugestões
Os pesquisadores não ficaram parados e, analisando o código do primeiro malware do BIOS, elaboraram uma proposta de regras de segurança a serem seguidas por fabricantes de computador e profissionais de segurança da informação.
O documento explica os fundamentos de uma avaliação da integridade do BIOS, uma forma de detectar se o programa básico do computador foi modificado.
E, principalmente, de como alertar a ocorrência ao usuário, uma vez que o sistema operacional nem terá começado a funcionar nesse momento.
Não são regras para os usuários, mas para que os fabricantes tornem os computadores que ainda serão fabricados mais seguros contra o novo tipo de ameaça - daí o sentido de urgência com que o material está sendo lançado.
O documento, ainda aberto a comentários da comunidade de segurança da informação, está disponível no endereço http://csrc.nist.gov/publications/drafts/800-155/draft-SP800-155_Dec2011.pdf.