De Poolse securityonderzoekster Joanna Rutkowska zet vraagtekens bij hardwarematige rootkitbeveiligingen. Op de Black Hat-conferentie liet ze zien dat een image van het geheugen vervalst kan worden.
Volgens Rutkowska lijden softwarematige rootkitdetectors aan een fundamentele tekortkoming: malware die met dezelfde privileges draait kan dergelijke programmatuur betrekkelijk eenvoudig voor de gek houden - naast het probleem dat forensische tools om malware op te sporen, geen data naar de te onderzoeken machine mogen schrijven noch de cpu bezig zouden moeten houden. Hardwarematige tools zouden een oplossing moeten bieden. De veiligheidsonderzoekster presenteerde (pdf) echter een aantal manieren waarop hardwarematige 'memory sniffers', zoals pci-kaarten of firewire-oplossingen eveneens om de tuin geleid kunnen worden en iets anders voorgeschoteld kunnen krijgen dan de geheugeninhoud waar de cpu mee werkt. In het eenvoudigste scenario crasht de machine als een detectietool het geheugen uit wil lezen. Ook demonstreerde ze het voeren van 'troep' aan de hardware die het geheugen probeert uit te lezen, maar Rutkowska acht het een 'full replacing attack' door de malwarebakker ook mogelijk: daarmee krijgt de het detectieapparaat 'gewone' data voorgeschoteld en denkt het dat er niets aan de hand is.
Volgens de onderzoekster maakt de huidige computerarchitectuur het onmogelijk om op betrouwbare wijze het geheugen uit te lezen. 'Dat moet wellicht veranderen, zodat computersystemen verifieerbaar correct werken', zo hield ze het Black Hat-publiek voor. Rutkowska besloot met een opmerking voor de hardwareindustrie: 'Moederbordfabrikanten moeten nadenken over het mogelijk maken van directe - en dan ook echt directe - toegang tot het RAM-geheugen, en wellicht ook tot een aantal andere kritieke zaken zoals cpu-systeemregisters en caches'.