Så hurtigt og nemt kan din computers BIOS hackes

Hacking af din computers BIOS er ikke længere forbeholdt NSA og andre 'professionelle'. Det er både enkelt og hurtigt at få adgang til hjertet i din maskine.

Artikel top billede

Din computers indbyggede BIOS er selve hjertet i maskinen, der blandt andet er ansvarlig for at starte dit operativsystem og kontrollere, at alle hardware-komponenterne er tilkoblet.

BIOS-hacking kan derfor gøre væsentlig skade på din maskine, men denne type angreb har traditionelt været omgærdet med opfattelse af, at disciplinen har krævet et solidt og avanceret it-kendskab. Et hacker-angreb på NSA-niveau.

Læs mere her: NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

Men nu viser to forskere, at det måske slet ikke er så svært endda.

Det skriver blandt andre Wired.

Under den netop afholdte sikkerhedskonference CanSecWest, der løb af stablen i Canada, viste to sikkerhedsforskere nemlig et nyt 'proof of concept', der beskriver, hvor enkelt det er at komme i kontakt med din BIOS.

Hele præsentationen hedder "How Many Million BIOSes Would You Like to Infect?", og den kan hentes her (PDF).

Også for begyndere

Det forskerne viste frem var et egenudviklet værktøj, kaldet Lighteater, som kan bruges til at infiltrere en række helt almindelige BIOS'er, der anvendes på millioner af computere og altså potentielt kan give hackere privilegier på din maskine.

Lighteater udnytter en masse sårbarheder, som er fundet i BIOS. Præcis hvilke sårbarheder, der er tale om, vil de to herrer ikke fortælle af sikkerhedsmæssige årsager, men oplysningerne er givet videre til producenterne så de kan udvikle opdateringer.

Det drejer sig dog om BIOS på bundkort fra store producenter som Gigabyte, Acer, MSI, HP og Asus.

Demonstrationen viste, at hackere med selv moderat teknisk vide kunne finde disse sårbarheder og sprede ondsindet software via eksempelvis phishing, hvor programmet tilknyttes til mails.

Når der er opnået adgang til en computer, vil det være muligt at inficere BIOS på ganske få minutter, fortæller forskerne.

Eftersom BIOS opererer under radaren i forhold til antivirus- og sikkerhedsprogrammer, vil det være muligt at sprede ondsindet kode, som ikke vil blive opdaget af maskinens sikkerhedsprogrammer eller af styresystemet.

Ved at tilgå det højt privilegerede system management mode (SMM) kan hackeren omskrive indholdet i BIOS og derved opnå permanent fodfæste på maskinen, der giver adgang til at stjæle eksempelvis password.

Noget af det nye i denne demonstration er, hvor let det er at finde BIOS-sårbarhederne.

På ganske få timer havde forskerne fundet masser af sårbarheder blandt andet ved at benytte et script, der automatiserer processen.

Rolig nu

Peter Kruse, der er sikkerhedsekspert i firmaet CSIS kan godt genkende problemet, men han mener ikke, at der er grund til panik.

"Det er stadig en ret avanceret metode, og der er langt lettere veje til at få adgang til de samme data," siger han, og fortsætter:

"Derfor er denne angrebsmetode stadig benyttet af de avancerede angribere og altså ikke til masse-angreb."

Han fortæller dog samtidig, at eksempelvis bundkortproducenter arbejder hårdt på at forbedre BIOS-typerne for at undgå problemer på den front i fremtiden.

En tungtvejende årsag til, at der er så mange BIOS-sårbarheder, er, at mange ikke opdaterer BIOS'en, selv om der er udviklet sikkerhedslapper af producenterne.

Løsningen ligger altså også i - som det altid gælder for software på din computer - at få opdateret med de nyeste opdateringer.

Læs også:

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

Hackerne kommer - og du kan (næsten) intet gøre

Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?

Advarsel til danske CIO'er: Her er de vigtigste sikkerheds-issues i 2015

Sådan vil NSA inficere millioner af computere med avanceret implantat-system

Så sårbar er du: It-angreb lurer i horisonten

Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig

Event: Cyber Security Festival 2026

Sikkerhed | København

Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.700 it-professionelle. Du kan glæde dig til oplæg fra mere end 70 talere og møde mere end 50 leverandører over to dage.

18. & 19. november 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

Philip Jacobi Zahle

55,7° North (a Beautiful Things company)

Marie Søndergaard, Acting Chief Product Owner hos Energinet, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Marie Søndergaard

Energinet

Immeo har pr. 1. februar 2026 ansat Patricia Oczki som Marketing Manager. Hun kommer fra en stilling som Head of Marketing and Communication hos Coach Solutions. Nyt job
Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura