Så hurtigt og nemt kan din computers BIOS hackes

Hacking af din computers BIOS er ikke længere forbeholdt NSA og andre 'professionelle'. Det er både enkelt og hurtigt at få adgang til hjertet i din maskine.

Artikel top billede

Din computers indbyggede BIOS er selve hjertet i maskinen, der blandt andet er ansvarlig for at starte dit operativsystem og kontrollere, at alle hardware-komponenterne er tilkoblet.

BIOS-hacking kan derfor gøre væsentlig skade på din maskine, men denne type angreb har traditionelt været omgærdet med opfattelse af, at disciplinen har krævet et solidt og avanceret it-kendskab. Et hacker-angreb på NSA-niveau.

Læs mere her: NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

Men nu viser to forskere, at det måske slet ikke er så svært endda.

Det skriver blandt andre Wired.

Under den netop afholdte sikkerhedskonference CanSecWest, der løb af stablen i Canada, viste to sikkerhedsforskere nemlig et nyt 'proof of concept', der beskriver, hvor enkelt det er at komme i kontakt med din BIOS.

Hele præsentationen hedder "How Many Million BIOSes Would You Like to Infect?", og den kan hentes her (PDF).

Også for begyndere

Det forskerne viste frem var et egenudviklet værktøj, kaldet Lighteater, som kan bruges til at infiltrere en række helt almindelige BIOS'er, der anvendes på millioner af computere og altså potentielt kan give hackere privilegier på din maskine.

Lighteater udnytter en masse sårbarheder, som er fundet i BIOS. Præcis hvilke sårbarheder, der er tale om, vil de to herrer ikke fortælle af sikkerhedsmæssige årsager, men oplysningerne er givet videre til producenterne så de kan udvikle opdateringer.

Det drejer sig dog om BIOS på bundkort fra store producenter som Gigabyte, Acer, MSI, HP og Asus.

Demonstrationen viste, at hackere med selv moderat teknisk vide kunne finde disse sårbarheder og sprede ondsindet software via eksempelvis phishing, hvor programmet tilknyttes til mails.

Når der er opnået adgang til en computer, vil det være muligt at inficere BIOS på ganske få minutter, fortæller forskerne.

Eftersom BIOS opererer under radaren i forhold til antivirus- og sikkerhedsprogrammer, vil det være muligt at sprede ondsindet kode, som ikke vil blive opdaget af maskinens sikkerhedsprogrammer eller af styresystemet.

Ved at tilgå det højt privilegerede system management mode (SMM) kan hackeren omskrive indholdet i BIOS og derved opnå permanent fodfæste på maskinen, der giver adgang til at stjæle eksempelvis password.

Noget af det nye i denne demonstration er, hvor let det er at finde BIOS-sårbarhederne.

På ganske få timer havde forskerne fundet masser af sårbarheder blandt andet ved at benytte et script, der automatiserer processen.

Rolig nu

Peter Kruse, der er sikkerhedsekspert i firmaet CSIS kan godt genkende problemet, men han mener ikke, at der er grund til panik.

"Det er stadig en ret avanceret metode, og der er langt lettere veje til at få adgang til de samme data," siger han, og fortsætter:

"Derfor er denne angrebsmetode stadig benyttet af de avancerede angribere og altså ikke til masse-angreb."

Han fortæller dog samtidig, at eksempelvis bundkortproducenter arbejder hårdt på at forbedre BIOS-typerne for at undgå problemer på den front i fremtiden.

En tungtvejende årsag til, at der er så mange BIOS-sårbarheder, er, at mange ikke opdaterer BIOS'en, selv om der er udviklet sikkerhedslapper af producenterne.

Løsningen ligger altså også i - som det altid gælder for software på din computer - at få opdateret med de nyeste opdateringer.

Læs også:

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

Hackerne kommer - og du kan (næsten) intet gøre

Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?

Advarsel til danske CIO'er: Her er de vigtigste sikkerheds-issues i 2015

Sådan vil NSA inficere millioner af computere med avanceret implantat-system

Så sårbar er du: It-angreb lurer i horisonten

Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig

Læses lige nu

    Event: SAP Excellence Day 2026

    It-løsninger | Nordhavn

    Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

    24. februar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Ahmed Yasin Mohammed Hassan som Data & AI Consultant. Han kommer fra en stilling som selvstændig gennem de seneste 3 år. Han er uddannet cand. merc. i Business Intelligence fra Aarhus Universitet. Nyt job

    Ahmed Yasin Mohammed Hassan

    Norriq Danmark A/S

    EG Danmark A/S har pr. 1. december 2025 ansat Søren Jermiin Olesen som Senior Product Manager. Han skal især beskæftige sig med finans- og debitorstyring i det offentlige med ansvar for økonomistyringssystemet EG ØS Indsigt. Han kommer fra en stilling som Product Manager hos KMD A/S. Han er uddannet Cand. oecon. Han har tidligere beskæftiget sig med økonomi bl.a. i Aarhus Kommune og været med til at udvikle NemØkonom før og efter salget til KMD. Nyt job

    Søren Jermiin Olesen

    EG Danmark A/S

    Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse