För bara några dagar sedan kom nyheten att det första kända så kallade bootkit-skadeprogrammet för Linux har upptäckts och fått namnet Bootkitty. Det ersätter Linux-bootloadern Grub och kör alltså på lägre nivå än kerneln, vilket gör det till den potentiellt farligaste sortens skadeprogram.

Men säkerhetsforskarna på ESET som upptäckte Bootkitty skrev att det ser ut att vara under utveckling och mer av ett koncepttest än ett fullfjädrat skadeprogram som kan utnyttjas i attacker.

På det sättet liknar Bootkitty en säkerhetsbrist i UEFI-mjukvaran som upptäcktes i fjol och fick namnet Logofail. Även den har sett ut att vara mer av en teoretisk säkerhetsbrist, och har inte utnyttjats i några kända attacker mot verkliga system. Fram tills nu.

Ars Technica rapporterar att säkerhetsforskare på Binarly nu har upptäckt en kombination av de två bristerna som har slagits ihop för att åstadkomma en mer sofistikerad attack som kan kringgå Secure Boot och installera sig permanent i en dator.

HD Moore på Run Zero säger att den nya kombinationen fortfarande är ett bootloader-skadeprogram eftersom det inte ersätter den faktiska UEFI-mjukvaran, men genom att utnyttja Logofail kan den installeras utan inmatning från användaren.

Binarlys vd Alex Matrosov säger dock att även det nya kombinerade skadeprogrammet ser ut att vara ett demo som har tagits fram för att locka en potentiell köpare.