NIST föreslår skyddsmetoder för BIOS
Ska skydda mot det ökade hotet av malware

US National Institute of Standards and Technology (NIST) har publicerat riktlinjer som svar på ett ökande hot mot malware i BIOS och hur de kan finnas kvar trots att man formaterar systemet och installerar om.
Så kallade rootkits som lägger sig i BIOS är en form av malware som designats för att ge hackare obegränsad tillgång till en dator och de har funnits under flera år, både som proof-of-concept och skarpa varianter som Mebroni.
Idén med malware som lägger sig i BIOS är inte ny och börjar med CIH-viruset som skapades 1999. Allt eftersom lagringsutrymmet i BIOS blir allt större och större och att BIOS får allt fler komplexa funktioner så ökar också risken.
NISTs svar är att ta fram riktlinjer som riktar sig mot servrar, något som kallas för BIOS Protection Guidelines for Servers. I dem finns ett antal förslag på mekanismer som kan hindra att BIOS blir infekterat. Den första är att introducera en certifierad uppdateringsmekanism som skulle förhindra icke certifierade källor från att sprida BIOS-uppdateringar med trojaner och annat.
Ett annat förslag är att lägga till en extra kontroll i BIOS genom något som heter Root of Trust for Update (RTU). RTU är en kombination av hårdvara och firmware som systemet litar på och ges ansvaret för att verifiera en uppdaterings äkthet för att sedan skriva över det gamla BIOS:et.
En nackdel som RTU för med sig är dock att det inte går att installera BIOS från tredje part för att fixa buggar och låsa upp gömda funktioner hårdvaran. Det är dock inte ett stort problem på serverarenan men om det skulle inkluderas i stationära datorer riktade mot konsumenter kan det få stora följder.