Un mínimo de conocimiento por favor, siempre veo noticias sensacionalistas y te pintan que este malware es de lo más, cuando es una técnica más vieja que el propio sol.
Un bootkit infecta el sector de arranque donde se almacena el cargador de arranque (BootLoader). En sistemas con BIOS un bootkit es letal ya que infecta el BootLoader pudiendo deshabilitar o parchear la política de carga de drivers, pudiendo cargar en el inicio o en cualquier momento un rootkit (driver malicioso), y éstos son difícilmente detectados por AntiVirus ya que residen en el Kernel del sistema.
En el caso de los nuevos sistemas con UEFI, existe una proteción llamada "Secure Boot" la cual utiliza criptografía de clave pública para verificar en el arranque el BootLoader del sistema operativo. Si un bootkit infecta un sistema con Secure Boot activo, aunque cambie solo un BIT el sistema no arrancará ya que la verificación de la firma digital fallará. Basicamente sólo es bypasseable si existe un exploit contra UEFI (se han dado casos, interesados checkead los vídeos de la conferencia DefCon).
La única forma de protegerse contra estos ataques es utilizar Secure Boot y una copia legítima del sistema operativo (licencia original).
Saludos!
y eso en que pieza física se almacenaría por curiosidad es que nunca había oído hablar de uno así
Saludos