Przedstawiciel argentyńskiej firmy Core Security Technologies, zajmującej się bezpieczeństwem IT, na konferencji CanSecWest przedstawił scenariusz, w którym rootkit zapisuje swój kod w pamięci typu flash, znajdującej się na płycie głównej komputera, przewidzianej do przechowywania BIOS-u.
Tak głęboko schowany w systemie rootkit przetrwa nawet formatowanie dysków czy ich wymianę. Dodatkowo programom antywirusowym jest bardzo trudno sprawdzić kod BIOS-u.
Oczywiście ataki na BIOS komputerów nie są czymś nowym. Szczególnie sławny stał się wydany w roku 1998 CIH-Virus, który aktywował się co roku w dniu 26 kwietnia, w rocznice katastrofy reaktora atomowego w Czarnobylu. Wirus był programem działającym w systemie Windows 95. Jego autor wyposażył go w prostą funkcję kasowania zawartości kości EEPROM wykorzystywanych w ówczesnych płytach głównych.
W aktualnych płytach głównych, pamięci flash przeznaczone dla kodów BIOS-u są dostępne w Mostku Południowym poprzez SPI (Serial Peripherial Interface), a nie jak wcześniej przez LPC (Low-Pincount-Interface), czy przez ISA- czy X-Bus. Na szczęście minęły już czasy, kiedy uaktualnienia BIOSu trzeba było wykonywać z linii poleceń po uruchomieniu komputera z systemem DOS z dyskietki.
Aktualnie narzędzia do pracy z pamięciami flash działają najczęściej pod Windows. Wiele wersji BIOS-ów ma własne, wbudowane narzędzia, pozwalające na uaktualnienia kodu np. z pendrive’a. Istnieją także narzędzia, które są realizowane jako kontrolki Active-X. W kontrolkach Active-X wydanych przez producentów komputerów takich jak Acer, IBM czy HP znaleziono już luki bezpieczeństwa.