Descubren una manera de infectar la BIOS y tarjetas de red


Durante la conferencia de seguridad Defcon se ha presentado una prueba de concepto de un malware de puerta trasera capaz de infectar la BIOS sin dejar rastro en el disco duro.





Tras el Black Hat, llega Defcon, otra cita para los expertos de seguridad que también está ofreciendo sorpresas, como la del investigador de seguridad Jonathan Brossard, quién ha creado la prueba de concepto de una puerta trasera, a la que ha bautizado, Rakshasa capaz de remplazar la BIOS (Basic Input Output System) del computador y comprometer el sistema operativo en el momento del arranque sin dejar huellas en el disco duro.

Rakshasa no es el primer malware en infectar la BIOS, que es el firmware que, a nivel de placa base, sirve para iniciar otros componentes de hardware. Sí que se diferencia de otros métodos en que utiliza trucos nuevos que evitan que sea detectado. Lo que hace Rakshasa es remplazar la BIOS de la placa base, además de infectar el firmware de otros dispositivos periféricos, como el de las tarjetas de red o los CD-ROMs.

La prueba de concepto, el malware, se ha creado utilizando software de código abierto y suplanta la BIOS suministrada por el fabricantes con una combinación de Coreboot y SeaBIOS, alternativas que funcionan con una variedad de placas base de diferentes fabricantes.

Todos los componentes se han modificado para que no muestren nada que pueda detectar su presencia durante el proceso de arranque. Además, el hecho de que la actual arquitectura permita a los periféricos acceder a la RAM hace que un CD-ROM pueda controlar una tarjeta de red y que alguien restaurara la BIOS original, el firmare falso localizado en la tarjeta de red podría utilizarse para reactivar el falso BIOS.

Jonathan Brossard asegura que la única manera de acabar con el malware sería apagar el computador y remplazar manualmente cada periférico, algo casi imposible para la mayoría de los usuarios.

Aunque el investigador ha asegurado que no hará pública la prueba de concepto, también ha advertido que al estar creada con componentes de código abierto, podría replicarse.

Enlace: http://www.defcon.org/

Fuente:
http://www.itespresso.es/



Otras noticias de interés:

El software libre tiene menos bugs que el software propietario
El Departamento de Seguridad Interna de los Estados Unidos financió con 1,2 millones de euros un estudio independiente llevado a cabo por las empresas Coverity y Symantec....
IBM confirma el aumento de ataques web y amenazas para móviles
IBM ha hecho público el Informe X-Force, que confirma un incremento de malware y nuevos entornos de ataques web. Además, también se ha registrado un aumento de la inquietud en torno a la seguridad en redes sociales. ...
Administración de sesiones en aplicaciones Web
Muchos de los programas que utilizamos hoy en día requieren autenticar a los usuarios antes de permitirles el acceso a información sensible; tradicionalmente, la forma de reconocer los privilegios de acceso ha sido mediante el establecimiento de se...
Contar máquinas detrás de un NAT
Aunque teóricamente no es posible hacerlo, un estudio reciente demuestra la factibilidad de identificar máquinas y su tráfico asociado situadas tras un NAT, o pasarela de traducción de direcciones de red....
Descontento sobre la gestión de seguridad de los núcleos Linux
Los últimos problemas de seguridad en los núcleos Linux han puesto sobre la mesa el descontento en los procedimientos actuales de parcheo y distribución de las versiones actualizadas del Kernel....
Sun Java corrige múltiples vulnerabilidades críticas
Múltiples versiones de Sun Java han sido actualizadas esta semana para corregir numerosas y graves vulnerabilidades. Las mismas afectan a Java Runtime Environment (JRE), Java Development Kit (JDK), Standard Development Kit (SDK) y Java Web Start....
Symantec explica importancia de las actualizaciones de seguridad
A juicio de Symantec, los crackers y personas malintencionadas que desarrollan virus, gusanos y otras amenazas son peligrosos para todos los usuarios de Internet, pero en especial para aquellos que se conectan en el hogar, porque ahí ...
Charlie Miller: ¡lo principal es no instalar Flash!
¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían nada en particular contra la tecnología Flash de Adobe pero con la reciente aparición de HTML 5, su demostrada funcionalidad y potencia y los últimos problemas de seguridad vi...
Firefox evitará los rastreos en la red
Parece que el tema de la privacidad en Internet se está poniendo cada vez más serio y la última propuesta viene por parte de Mozilla, que quiere desarrollar una herramienta para evitar ser rastreados por terceros en la red....
Kazaa registra una seria vulnerabilidad
Los usuarios de programas de intercambio como Kazaa e iMesh han sido instados a descargar un parche de seguridad después de que se descubriera un serio problema en sus redes. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bios
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • descubren
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infectar
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manera
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tarjetas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra