BadBIOS est un cheval de Troie au niveau du BIOS qui peut affecter les systèmes Windows, MacIntosh, Linux et BSD.
Ruiu ont été éveillés lorsqu'un Macbook Air sur lequel OS X venait d'être réinstallé a fait clignoter spontanément son microprogramme. Par la suite, le système n'a pas pu démarrer à partir du CD. Ruiu a ensuite constaté que ses modifications de configuration et ses données utilisateur avaient été supprimées. Le chercheur a noté que ce n'était pas la seule machine affectée et que l'infection n'était pas limitée à OS X. Une machine BSD avec un air gap qui a été infectée a vu ses lecteurs changés et son BIOS re-flasher. Elle a également présenté des changements réactifs similaires à ceux de la machine OS X. Ruiu a remarqué que des paquets IPv6 étaient envoyés hors de son réseau alors qu'il avait désactivé IPv6. Il a également découvert des ordinateurs Linux et Windows affectés. Ruiu a remarqué qu'une machine à air comprimé pouvait transmettre secrètement des données à des ordinateurs en utilisant un signal ultrasonique. Il s'agit d'un concept appelé infection acoustique, qui a été prouvé dans un exploit de preuve de concept. Parmi les experts en sécurité qui croient en l'existence de BadBIOS, certains spéculent que le cheval de Troie fait partie des outils de piratage de la National Security Agency (NSA), dont il a été démontré qu'ils comprennent des portes dérobées matérielles et logicielles. Bien qu'il y ait encore de nombreux doutes quant à l'existence de BadBIOS, presque tous les concepts de Ruiu ont été prouvés comme étant des concepts et utilisés dans la vie réelle. C'est la combinaison de l'utilisation du concept dans un paquet installé sous couverture qui est la plus douteuse. Le code d'exploitation n'a pas été trouvé. Dragos a essayé d'extraire le code UEFI mais rien n'a été trouvé. Il a suggéré que BadBIOS pourrait avoir la capacité de s'effacer. Beaucoup d'autres ont supposé que l'infection se trouvait ailleurs, peut-être sur les puces des contrôleurs, ou qu'elle n'existait pas. Il n'existe actuellement aucune preuve de l'existence du malware. Cependant, d'autres fuites concernant le piratage du firmware de la NSA ont depuis démontré que d'autres affirmations qui lui sont associées sont possibles.
Le BIOS (Basic input/output system) est le micrologiciel qui s'exécute au démarrage d'un ordinateur. Le BIOS est infecté par un code malveillant. Il persiste malgré les redémarrages, les tentatives de flashage du micrologiciel et autres. Les experts en sécurité ne sont pas unanimes quant à l'existence de BadBIOS. Dragos Ruiu, un expert en sécurité, a signalé l'existence de BadBIOS en 2010. Ruiu affirme que le malware est capable de modifier le système d'exploitation. Il peut également supprimer des données ou apporter des modifications à la configuration pour tenter de le vaincre. Ruiu a découvert que BadBIOS pouvait s'infecter par le biais d'un stockage externe, affectant également le firmware des lecteurs flash. L'infection pouvait être transmise même si le lecteur était connecté sans être monté. Les chercheurs ont également déclaré que l'infection pouvait créer des réseaux IPv6 cachés, des réseaux maillés acoustiques, et pouvait exploiter des systèmes à air comprimé. Les soupçons de