Het omstreden Hacking Team gebruikte een uefi-rootkit om zijn software te allen tijde op een besturingssysteem te laten staan. Dit betekent dat een herinstallatie van het operating system, en zelfs het vervangen van een harde schijf, de spyware niet direct verwijderde.
Beveiligingsbedrijf Trend Micro ontdekte dat Hacking Team een manier ontwikkelde om misbruik te maken van de firmware van biosfabrikant Insyde, die door onder meer HP, Dell en Lenovo wordt gebruikt. De code werkte vermoedelijk ook bij technologie van concurrent American Megatrends Incorporated. Het is niet duidelijk of dit momenteel voor firmware van beide fabrikanten nog het geval is.
In een uitgelekte presentatie van Hacking Team komt naar voren dat kwaadwillenden hoogstwaarschijnlijk eerst fysieke toegang moesten hebben tot het systeem dat ze wilden infecteren. Zodra ze die hadden, konden ze volgens Trend Micro een tool van Hacking Team gebruiken om de rootkit te installeren. Het Italiaanse bedrijf leverde ook ondersteuning voor het geval de bios niet compatibel was.
Trend Micro raadt iedereen aan die niet het slachtoffer van bios-rootkits wil worden om Secure Flash voor uefi aan te zetten. Daarnaast dient de bios altijd up-to-date te zijn met de laatste software. Ook is het instellen van een wachtwoord voor uefi-chips en de oudere bios-chips raadzaam.
Het Italiaanse Hacking Team, dat software aan overheden levert voor het monitoren van verdachten, werd vorige week getroffen door een aanval. Die had de nodige gevolgen. Hacking Team vermoedt dat het is gehackt door een overheid, maar dit is tot op de dag van vandaag niet zeker.