Ransomware w mikrokodzie: cicha luka pod systemem operacyjnym

Nowe badanie pokazuje, że ransomware może zostać osadzony bezpośrednio w procesorze, z pominięciem systemu operacyjnego i tradycyjnych zabezpieczeń. To możliwe dzięki manipulacjom na poziomie mikrokodu – warstwy, którą dotąd uznawano głównie za domenę producentów chipów.

Kuba Kowalczyk
chip, procesor, GPU, CPU
źródło: Freepik/Rcool_Studio

Nowe odkrycie badacza z Rapid7 pokazuje, jak głęboko mogą sięgnąć zagrożenia cybernetyczne – dosłownie. Okazuje się, że warstwa mikrokodu, czyli niskopoziomowe oprogramowanie zarządzające instrukcjami procesora, może zostać wykorzystana do osadzenia ransomware bezpośrednio w chipie. To poziom, który omija wszystkie znane warstwy zabezpieczeń – od antywirusów po sandboxy i systemy EDR.

Proof-of-concept zaprezentowany przez Christiaana Beeka pokazuje, że złośliwe aktualizacje mikrokodu są nie tylko możliwe, ale i potencjalnie niewykrywalne. Teoretycznie wymagają one fizycznego lub uprzywilejowanego dostępu do systemu, ale sam fakt istnienia takiej ścieżki ataku to sygnał ostrzegawczy.

Dla branży IT i cyberbezpieczeństwa to ważne przypomnienie: im niższy poziom w systemie, tym trudniejsza detekcja. Jeśli ransomware trafi do mikrokodu, nie pomoże ani reinstalacja systemu, ani wymiana dysku – jedyną skuteczną metodą może być wymiana całego procesora.

Choć ryzyko masowego wykorzystania tej techniki jest dziś niskie, luka pokazuje słabość obecnych modeli zaufania do sprzętu. Sektor zbroi się w zaawansowane technologie, ale to podstawy – jak MFA i kontrola dostępu – nadal decydują o odporności. Inaczej możemy wygrać bitwę o AI, a przegrać wojnę z firmware’em.

Ad imageAd image
Udostępnij