Descubren una manera de infectar la BIOS y tarjetas de red


Durante la conferencia de seguridad Defcon se ha presentado una prueba de concepto de un malware de puerta trasera capaz de infectar la BIOS sin dejar rastro en el disco duro.





Tras el Black Hat, llega Defcon, otra cita para los expertos de seguridad que también está ofreciendo sorpresas, como la del investigador de seguridad Jonathan Brossard, quién ha creado la prueba de concepto de una puerta trasera, a la que ha bautizado, Rakshasa capaz de remplazar la BIOS (Basic Input Output System) del computador y comprometer el sistema operativo en el momento del arranque sin dejar huellas en el disco duro.

Rakshasa no es el primer malware en infectar la BIOS, que es el firmware que, a nivel de placa base, sirve para iniciar otros componentes de hardware. Sí que se diferencia de otros métodos en que utiliza trucos nuevos que evitan que sea detectado. Lo que hace Rakshasa es remplazar la BIOS de la placa base, además de infectar el firmware de otros dispositivos periféricos, como el de las tarjetas de red o los CD-ROMs.

La prueba de concepto, el malware, se ha creado utilizando software de código abierto y suplanta la BIOS suministrada por el fabricantes con una combinación de Coreboot y SeaBIOS, alternativas que funcionan con una variedad de placas base de diferentes fabricantes.

Todos los componentes se han modificado para que no muestren nada que pueda detectar su presencia durante el proceso de arranque. Además, el hecho de que la actual arquitectura permita a los periféricos acceder a la RAM hace que un CD-ROM pueda controlar una tarjeta de red y que alguien restaurara la BIOS original, el firmare falso localizado en la tarjeta de red podría utilizarse para reactivar el falso BIOS.

Jonathan Brossard asegura que la única manera de acabar con el malware sería apagar el computador y remplazar manualmente cada periférico, algo casi imposible para la mayoría de los usuarios.

Aunque el investigador ha asegurado que no hará pública la prueba de concepto, también ha advertido que al estar creada con componentes de código abierto, podría replicarse.

Enlace: http://www.defcon.org/

Fuente:
http://www.itespresso.es/



Otras noticias de interés:

Actualización de seguridad de iTunes
Apple ha publicado la versión 9.0.1 que soluciona un grave problema de seguridad que sucedía si un usuario intentaba visualizar un archivo .pls especialmente manipulado. Esta nueva versión también soluciona otros problemas importantes y mejora la...
Vulnerabilidad en OpenSSH
Un grupo de investigadores del Information Security Group (ISG) de la Universidad Royal Holloway de Londres acaba de hacer público un fallo en el ampliamente utilizado protocolo de comunicación SSH. ...
Grandes de Internet habilitan IPv6
El 6 de junio (6 del 6) es el día elegido por varias compañías de Internet para lanzar sus servicios compatibles con el protocolo IPv6 de forma definitiva. Por lo tanto, a partir de ahora empresas como Comcast, Telefónica, Facebook, Google, Micr...
Troyanos y sistemas multiusiarios en Windows 2000
Microsoft recomienda cambiar la configuración por defecto de Windows 2000 que establece que todos los usuarios del sistema tienen permisos totales, incluyendo escritura, sobre la carpeta raíz (normalmente C:). El motivo es la posibilidad de que un ...
Datos personales: Esos livianos e inquietos pajarillos
Parece que los datos privados de las personas son, sí, cual pájaros de rápidos vuelos, a juzgar por la frecuencia con la que se pierden. ...
Microsoft demandará a todas las distribuciones Linux que no sean SUSE
Hace unos días, Microsoft alcanzó un acuerdo de colaboración con Novell. Uno de los puntos de ese acuerdo consistía en un pacto de no agresión ya que Microsoft no denunciaría a Novell por el uso de sus patentes en su sistema operativo....
AVG detecta páginas que amenazan a redes sociales
La popular práctica de la incorporación de URL abreviada en redes sociales como Twitter o en los posts de Digg se ve amenazada por piratas informáticos que utilizan el anonimato de estas URL para ocultar páginas maliciosas. ...
Actualización de seguridad para Quicktime
Apple ha publicado una nueva versión de QuickTime (la 7.6.4), que solventa cuatro problemas de seguridad en sus versiones para Windows y OS X. ...
USB 3.0: preguntas y respuestas
La nueva especificación del estándar USB que ha sido presentada recientemente por Intel dispone de algunos detalles interesantes, como indica el artículo de Maximum PC. En el texto, en formato de FAQ, se confirman cosas como la compatibilidad haci...
Nuevo troyano “Calavera” ataca el modelo 7610 de Nokia
2004 ha sido el año en que los códigos malignos han iniciado una ofensiva contra los teléfonos móviles. Según la compañía de seguridad informática F-Secure, el modelo Nokia 7610 es vulnerable a un troyano que reduce la funcionalidad del apara...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bios
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • descubren
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infectar
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manera
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tarjetas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra