Bootkit je typ škodlivého softwaru, který napadá zaváděcí mechanismy počítače (bootloader). Cílem bootkitu je usadit se v systému dříve, než se načte jádro operačního systému (kernel) a antivirový software.
Díky tomu, že bootkit ovládá startovací proces, může modifikovat jádro systému „za letu“ (patching) a zajistit si tak absolutní moc nad zařízením, přičemž zůstává pro běžné kontrolní nástroje zcela neviditelný.
Vývoj bootkitů kopíruje vývoj hardwaru a způsobů, jakými počítače startují:
Starší bootkity cílily na Master Boot Record (MBR) – první sektor pevného disku.
Bootkity cílící na zaváděcí sektor konkrétního diskového oddílu. Tato metoda se používala k obcházení některých kontrol integrity MBR.
S nástupem moderního rozhraní UEFI se bootkity přesunuly přímo do firmwaru základní desky nebo do skrytých oddílů (ESP - EFI System Partition). Tyto verze jsou nejnebezpečnější, protože přežijí i výměnu pevného disku.
Proces infekce a aktivace probíhá v několika krocích:
1. **Průnik:** Bootkit se do systému dostane nejčastěji skrze jiný malware (dropper) s administrátorskými právy, který přepíše zaváděcí sektory. 2. **Start:** Při zapnutí počítače předá BIOS/UEFI řízení kódu bootkitu. 3. **Příprava prostředí:** Bootkit zůstane rezidentní v paměti RAM a čeká na načítání souborů operačního systému. 4. **Patching:** Jakmile začne systém načítat jádro (ntoskrnl.exe ve Windows), bootkit jej v paměti upraví (vypne kontrolu digitálních podpisů ovladačů nebo vloží vlastní škodlivý kód). 5. **Neviditelnost:** Po startu systému bootkit filtruje veškeré požadavky na čtení infikovaných sektorů disku. Pokud se antivir pokusí přečíst MBR, bootkit mu "podstrčí" kopii čistého, neinfikovaného MBR.
Hlavní zbraní proti bootkitům je technologie Secure Boot, která je součástí standardu UEFI.
Detekce běžícím antivirem je téměř nemožná, protože bootkit ovládá to, co antivir „vidí“.
Metody detekce:
Odstranění:
fixmbr z konzole pro zotavení.Související pojmy: UEFI, BIOS, MBR, Rootkit, Secure Boot, TPM, Kernel.