Per pristatymą trečiadienį „BlackHat“ konferencijoje buvo kalbėta, kad atakos ir šnipinėjimas gali tapti dar mažiau pastebimi kai „rootkit“ bus slepiami greta pagrindinių sisteminių funkcijų - BIOS „flash“ atmintyje.
Rinkinys funkcijų, skirtų elektros energijos tiekimo bei sistemos nustatymų tvarkymui (ACPI - Advanced Configuration and Power Interface), turi interpretuojamą aukšto lygio programavimo kalbą, kuri gali būti panaudota „rootkit“ parašymui, bei jo patalpinimui BIOS (Basic Input/Output System).
Tyrėjas John Heasman išbandė pagrindinius elementus, reikalingus „rootkit“, tokius, kaip privilegijų pakėlimą, fizinės atminties nuskaitymą, naudodamas funkcijas, patalpintas „flash“ atmintyje.
„Rootkit“ tampa reali grėsmė apskritai - BIOS tiesiog kitas žingsnis“, - sakė Heasman, - „Nors kolkas tai nėra labai reali grėsmė, bet žmonėms reikėtų pasisaugoti.“
Tokie „rootkit“ turėtų tikrai didelį pasisekimą ir bent kolkas - daug privalumų. Visų pirma, kolkas nė viena antivirusinė ar „rootkit“ pašalinanti programa negali pašalinti jo iš BIOS. Taip pat, šie „rootkit“ būtų nepriklausomi nuo operacinės sistemos. Esant, pvz., „Windows“ OS, „rootkit“ panaudotų šiai operacinei sistemai skirtą kodą. Analogiškai viskas vyktų ir su „Linux“.
Numatoma, kad pirmi tokių „rootkit“ pavyzdžiai turėtų išeiti maždaug po mėnesio.