Så hurtigt og nemt kan din computers BIOS hackes

Hacking af din computers BIOS er ikke længere forbeholdt NSA og andre 'professionelle'. Det er både enkelt og hurtigt at få adgang til hjertet i din maskine.

Artikel top billede

Din computers indbyggede BIOS er selve hjertet i maskinen, der blandt andet er ansvarlig for at starte dit operativsystem og kontrollere, at alle hardware-komponenterne er tilkoblet.

BIOS-hacking kan derfor gøre væsentlig skade på din maskine, men denne type angreb har traditionelt været omgærdet med opfattelse af, at disciplinen har krævet et solidt og avanceret it-kendskab. Et hacker-angreb på NSA-niveau.

Læs mere her: NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

Men nu viser to forskere, at det måske slet ikke er så svært endda.

Det skriver blandt andre Wired.

Under den netop afholdte sikkerhedskonference CanSecWest, der løb af stablen i Canada, viste to sikkerhedsforskere nemlig et nyt 'proof of concept', der beskriver, hvor enkelt det er at komme i kontakt med din BIOS.

Hele præsentationen hedder "How Many Million BIOSes Would You Like to Infect?", og den kan hentes her (PDF).

Også for begyndere

Det forskerne viste frem var et egenudviklet værktøj, kaldet Lighteater, som kan bruges til at infiltrere en række helt almindelige BIOS'er, der anvendes på millioner af computere og altså potentielt kan give hackere privilegier på din maskine.

Lighteater udnytter en masse sårbarheder, som er fundet i BIOS. Præcis hvilke sårbarheder, der er tale om, vil de to herrer ikke fortælle af sikkerhedsmæssige årsager, men oplysningerne er givet videre til producenterne så de kan udvikle opdateringer.

Det drejer sig dog om BIOS på bundkort fra store producenter som Gigabyte, Acer, MSI, HP og Asus.

Demonstrationen viste, at hackere med selv moderat teknisk vide kunne finde disse sårbarheder og sprede ondsindet software via eksempelvis phishing, hvor programmet tilknyttes til mails.

Når der er opnået adgang til en computer, vil det være muligt at inficere BIOS på ganske få minutter, fortæller forskerne.

Eftersom BIOS opererer under radaren i forhold til antivirus- og sikkerhedsprogrammer, vil det være muligt at sprede ondsindet kode, som ikke vil blive opdaget af maskinens sikkerhedsprogrammer eller af styresystemet.

Ved at tilgå det højt privilegerede system management mode (SMM) kan hackeren omskrive indholdet i BIOS og derved opnå permanent fodfæste på maskinen, der giver adgang til at stjæle eksempelvis password.

Noget af det nye i denne demonstration er, hvor let det er at finde BIOS-sårbarhederne.

På ganske få timer havde forskerne fundet masser af sårbarheder blandt andet ved at benytte et script, der automatiserer processen.

Rolig nu

Peter Kruse, der er sikkerhedsekspert i firmaet CSIS kan godt genkende problemet, men han mener ikke, at der er grund til panik.

"Det er stadig en ret avanceret metode, og der er langt lettere veje til at få adgang til de samme data," siger han, og fortsætter:

"Derfor er denne angrebsmetode stadig benyttet af de avancerede angribere og altså ikke til masse-angreb."

Han fortæller dog samtidig, at eksempelvis bundkortproducenter arbejder hårdt på at forbedre BIOS-typerne for at undgå problemer på den front i fremtiden.

En tungtvejende årsag til, at der er så mange BIOS-sårbarheder, er, at mange ikke opdaterer BIOS'en, selv om der er udviklet sikkerhedslapper af producenterne.

Løsningen ligger altså også i - som det altid gælder for software på din computer - at få opdateret med de nyeste opdateringer.

Læs også:

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

Hackerne kommer - og du kan (næsten) intet gøre

Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?

Advarsel til danske CIO'er: Her er de vigtigste sikkerheds-issues i 2015

Sådan vil NSA inficere millioner af computere med avanceret implantat-system

Så sårbar er du: It-angreb lurer i horisonten

Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig

Læses lige nu

    Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

    Sikkerhed | Aarhus C

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    22. januar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Netip A/S har pr. 15. september 2025 ansat Peter Holst Ring Madsen som Systemkonsulent ved netIP's kontor i Holstebro. Han kommer fra en stilling som Team Lead hos Thise Mejeri. Nyt job
    VisionBird har pr. 1. november 2025 ansat Kelly Lyng Ludvigsen, 38 år,  som Seniorrådgiver. Hun skal især beskæftige sig med Rådgivning og undervisning i Contract Management. Hun kommer fra en stilling som Contract Manager hos Novo Nordisk. Hun er uddannet Cand. jur. og BS fra CBS. Hun har tidligere beskæftiget sig med Contract Management i flere roller i både det private, offentlige og som konsulent. Nyt job

    Kelly Lyng Luvigsen

    VisionBird

    Netip A/S har pr. 1. november 2025 ansat Christian Homann som Projektleder ved netIP's kontor i Thisted. Han kommer fra en stilling som Digitaliseringschef hos EUC Nordvest. Han er uddannet med en Cand.it og har en del års erfaring med projektledelse. Nyt job

    Christian Homann

    Netip A/S