Parmi les menaces les plus avancĂ©es et les plus difficiles Ă dĂ©tecter, le bootkit occupe une place Ă part. Ce type de malware sâattaque Ă une phase critique du systĂšme : le dĂ©marrage de lâordinateur , avant mĂȘme que Windows ne soit chargĂ©. En infectant le MBR (Master Boot Record) ou le firmware UEFI , un bootkit peut prendre le contrĂŽle du PC dĂšs lâallumage , cacher dâautres malwares et dĂ©sactiver les protections de sĂ©curitĂ© , tout en restant pratiquement invisible pour les antivirus classiques.
Dans cet article, nous allons vous expliquer :
ce quâest un bootkit et comment il fonctionne,
pourquoi il est si difficile à détecter et à supprimer,
quels sont les exemples les plus connus (TDL4, BlackLotus, PetyaâŠ),
et comment vous protĂ©ger efficacement, notamment grĂące au Secure Boot et Ă lâUEFI.
Jâai donc synthĂ©tisĂ© pour vous tout ce quâil faut savoir dans ce guide complet qui vous donnera une vue complĂšte sur cette menace extrĂȘmement furtive , mais bien rĂ©elle.
Quâest-ce quâun bootkit ?
Un bootkit (contraction de bootloader et rootkit ) est un type de malware qui sâinfiltre dans la phase de dĂ©marrage du systĂšme , bien avant que Windows ou tout autre OS ne soit complĂštement chargĂ©. Il cible gĂ©nĂ©ralement :
Une fois installĂ©, le bootkit peut dissimuler dâautres malwares , prendre le contrĂŽle total du systĂšme , et intercepter des fonctions systĂšme critiques , tout en restant pratiquement invisible.
Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?
Un bootkit agit dĂšs le dĂ©marrage de lâordinateur , avant mĂȘme que lâantivirus ou le noyau de Windows ne soient actifs. Il sâinsĂšre dans la chaĂźne de dĂ©marrage et charge un code malveillant en mĂ©moire , qui peut ensuite :
injecter des composants malveillants dans le noyau (kernel),
contourner les contrĂŽles dâintĂ©gritĂ©,
cacher des fichiers, processus ou connexions réseau.
Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du systÚme ne soient en mesure de le détecter . Il est donc trÚs difficile à repérer et encore plus compliqué à supprimer sans un accÚs direct au firmware ou un environnement de secours.
Ainsi, les bootkits ne sâexĂ©cutent pas dans le cadre normal du systĂšme dâexploitation. Cela signifie que :
les outils antivirus classiques ne peuvent pas les analyser , puisquâils sont actifs avant leur propre lancement,
certains bootkits utilisent des signatures numériques valides , leur permettant de contourner Secure Boot,
ils peuvent survivre Ă un formatage ou Ă une rĂ©installation de lâOS, si le secteur de dĂ©marrage ou le firmware nâest pas rĂ©initialisĂ©.
Que peut faire un bootkit ?
Les capacitĂ©s dâun bootkit varient selon les cas, mais elles incluent gĂ©nĂ©ralement :
lâespionnage (keylogger , interception de trafic, vol dâidentifiants),
le contrĂŽle total du systĂšme , y compris lâĂ©lĂ©vation de privilĂšges,
la persistance extrĂȘme , mĂȘme aprĂšs un formatage classique,
lâinstallation silencieuse dâautres malwares (trojans, ransomwaresâŠ),
la manipulation de fonctions systĂšme , rendant la machine instable ou totalement compromise.
Certains de ces bootkits visaient le vol dâinformations (TDL4, Rovnix), dâautres Ă©taient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus rĂ©cents (BlackLotus, CosmicStrand) visent Ă cacher leur prĂ©sence tout en servant de base Ă dâautres malwares (ransomware, spyware, etc.).
Exemples de bootkits connus
En MBR
Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :
Absence de vĂ©rification dâintĂ©gritĂ© : Le BIOS (ancien firmware des PC) chargeait le MBR sans vĂ©rifier sa lĂ©gitimitĂ© . Il nâexistait ni signature cryptographique, ni systĂšme de validation par le constructeur
FacilitĂ© dâĂ©criture pour un malware : Un malware pouvait utiliser des commandes systĂšme simples (\\.\PhysicalDrive0
) pour écrire directement dans le MBR , sans besoin de privilÚges élevés, ni alerte sécurité
Pas de Secure Boot Ă lâĂ©poque du MBR
De ce fait, de nombreux boookits ont vu le jour Ă partir de 2010.
TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections systÚme. TDL4 représentait une menace durable sur Windows XP et Windows 7.
Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.
Un cas trĂšs particulier : Petya est avant tout un ransomware , mais sa particularitĂ© est quâil modifiait le MBR pour bloquer lâaccĂšs au systĂšme dĂšs le dĂ©marrage . PlutĂŽt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux Ă©cran de vĂ©rification de disque, puis chiffrer la table MFT (Master File Table) du disque. MĂȘme si ce nâest pas un bootkit classique (car il ne se cache pas et ne cherche pas Ă persister), Petya utilise les techniques des bootkits pour prendre le contrĂŽle avant Windows , et en cela, il reprĂ©sente un cas hybride.
En UEFI
LâUEFI ajoute des mĂ©canismes de sĂ©curitĂ© qui visent Ă rendre lâinstallation de bootkit plus difficile. Toutefois, des bootkits UEFI existent.
LoJax a Ă©tĂ© dĂ©couvert en 2018 par les chercheurs dâESET. Il sâagit du premier malware UEFI observĂ© Ă lâĂ©tat sauvage , utilisĂ© dans une campagne ciblĂ©e dâespionnage attribuĂ©e au groupe de cyberespionnage APT28 (Fancy Bear) , liĂ© Ă la Russie. LoJax ne sâattaquait pas au systĂšme Windows directement, mais au firmware UEFI , en modifiant le contenu de la partition systĂšme EFI (ESP) .
source https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Le bootkit CosmicStrand , dĂ©couvert dans le firmware de cartes mĂšres modifiĂ©es, ce bootkit UEFI injecte un malware en mĂ©moire lors du boot. Il prouve que les pirates peuvent compromettre un PC dĂšs le firmware , mĂȘme si le disque est remplacĂ© ou Windows rĂ©installĂ©.
Puis BlackLotus , lâun des bootkits UEFI les plus redoutĂ©s. Il exploite une faille (CVE-2022-21894) pour dĂ©sactiver Secure Boot , bypasser BitLocker , et installer une charge persistante dĂšs le dĂ©marrage. Il fonctionne mĂȘme sur des machines modernes entiĂšrement Ă jour. Il sâagit dâun malware vendu Ă lâorigine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI .
Comment sâen protĂ©ger ?
La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques , de paramétrage firmware et de technologies modernes .
Activer Secure Boot
Les bootkits tirent leur force du fait quâils sâexĂ©cutent avant le systĂšme dâexploitation , en sâinsĂ©rant dans le processus de dĂ©marrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, Ă partir de Windows 8 , deux mĂ©canismes complĂ©mentaires : Secure Boot et ELAM (Early Launch Anti-Malware) . Ensemble, ils forment une chaĂźne de confiance conçue pour empĂȘcher tout code non autorisĂ© de sâexĂ©cuter au dĂ©marrage .
Secure Boot est une fonctionnalitĂ© de lâUEFI qui vĂ©rifie, au moment du dĂ©marrage, que chaque composant chargĂ© (bootloader, noyau, drivers critiques) est signĂ© numĂ©riquement par un Ă©diteur approuvĂ© (Microsoft ou OEM). Si un fichier EFI a Ă©tĂ© modifiĂ© ou sâil ne possĂšde pas de signature valide, le firmware bloque son exĂ©cution (Security Violated). Cela vise notamment Ă corriger le problĂšme dâabsence de vĂ©rification dâintĂ©gritĂ© prĂ©sent dans MBR.
Voilà pourquoi il est totalement contre-indiqué de désactiver le Secure boot
ELAM (Early Launch Anti-Malware) est un pilote antivirus spĂ©cial lancĂ© avant les pilotes tiers lors du dĂ©marrage de Windows. Son rĂŽle est de scanner les pilotes qui se chargent trĂšs tĂŽt (y compris ceux injectĂ©s par un bootkit) et de bloquer ceux qui sont malveillants ou suspects . MĂȘme si un bootkit contourne Secure Boot ou sâinsĂšre plus loin dans la chaĂźne de dĂ©marrage, ELAM peut intercepter son action au moment oĂč il tente dâinjecter un composant malveillant dans le noyau de Windows.
Câest une dĂ©fense essentielle pour empĂȘcher le chargement de code non autorisĂ© au dĂ©marrage. Cela fait partie de la stratĂ©gie de Microsoft pour rendre son OS plus sĂ»r. Plus de dĂ©tails : Windows 11 et 10 : Ă©volutions des protections de sĂ©curitĂ© intĂ©grĂ©es contre les virus et malwares Enfin, Ă lire : Quâest-ce que le Secure boot la protection des PC UEFI et comment ça marche ?
Maintenir le firmware Ă jour
Les fabricants de cartes mÚres publient réguliÚrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.
Il est donc recommandé de :
Maintenir Ă jour le BIOS est donc essentiel
Installez les mises à jour de sécurité de Windows. Microsoft peut publier des mises à jour du firmware EFI via Windows Update
Installez les mises à jour proposées dans les outils des fabricants de PC OEM
Utiliser un antivirus avec protection UEFI
Certains antivirus avancĂ©s (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour dĂ©tecter dâĂ©ventuelles modifications.
Ăviter les ISO ou installeurs non vĂ©rifiĂ©s
Les bootkits peuvent ĂȘtre installĂ©s via des supports compromis : clĂ©s USB modifiĂ©es , ISO piĂ©gĂ©s , ou systĂšmes prĂ©-infectĂ©s . Le risque notamment est lorsque lâon installe une version modifiĂ©e de Windows. Vous nâĂȘtes pas certains que lâauteur y a insĂ©rĂ© un malware et notamment un bootkit.
Toujours utiliser des sources officielles.
Utiliser des outils spécialisés de détection
Des outils comme UEFItool , CHIPSEC , ou des antivirus Ă dĂ©marrage sĂ©curisĂ© (bootables) peuvent analyser lâintĂ©gritĂ© du firmware.
Comment supprimer un bootkit ?
La suppression dâun bootkit est complexe et dĂ©pend du type de systĂšme infectĂ© :
Pour les anciens systÚmes MBR : réinitialiser le MBR , puis formater complÚtement le disque.
Pour les systĂšmes UEFI : rĂ©initialiser le BIOS/UEFI aux paramĂštres dâusine , flasher le firmware si nĂ©cessaire , puis rĂ©installer lâOS avec Secure Boot actif.
Dans certains cas, utilisez des outils de secours bootables, comme :
Microsoft Defender Offline ,
ESET SysRescue Live ,
ou un LiveCD Linux spĂ©cialisĂ© dans lâanalyse firmware.
Rootkit et bootkit : quelle est la différence ?
Un rootkit est un malware furtif qui sâexĂ©cute dans le systĂšme dâexploitation , souvent au niveau noyau (kernel mode ), et qui sert Ă masquer dâautres fichiers, processus ou connexions. Il se charge aprĂšs Windows . Au tour des annĂ©es 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour dĂ©tecter ce type de malware. De son cĂŽtĂ©, un bootkit , lui, est une extension du rootkit , mais encore plus bas niveau : il sâinfiltre dans le processus de dĂ©marrage , avant Windows , ce qui lui donne un contrĂŽle total sur la machine dĂšs lâallumage.
CritĂšre Rootkit Bootkit Emplacement Noyau de Windows, pilotes, services, registre MBR, secteur de dĂ©marrage, firmware UEFI Moment dâexĂ©cution AprĂšs le dĂ©marrage du systĂšme (post-boot) Avant ou pendant le dĂ©marrage du systĂšme (pre-boot) Objectif principal Cacher dâautres malwares, manipuler le systĂšme ContrĂŽler la phase de boot, injecter du code trĂšs tĂŽt Mode dâaction Injection dans des processus ou des pilotes Remplacement ou modification du bootloader FurtivitĂ© TrĂšs Ă©levĂ©e, mais dĂ©pend de la version de lâOS ExtrĂȘme : le malware agit avant que le systĂšme ne se charge Persistance Persistant jusquâĂ nettoyage ou dĂ©sactivation Peut survivre Ă un formatage de disque DĂ©tection Possible avec outils avancĂ©s (antirootkits, EDR) TrĂšs difficile sans analyse firmware ou scan UEFI
Lâarticle Bootkit : malware du dĂ©marrage, comment il fonctionne et comment sâen protĂ©ger est apparu en premier sur malekal.com .