Descubren una manera de infectar la BIOS y tarjetas de red


Durante la conferencia de seguridad Defcon se ha presentado una prueba de concepto de un malware de puerta trasera capaz de infectar la BIOS sin dejar rastro en el disco duro.





Tras el Black Hat, llega Defcon, otra cita para los expertos de seguridad que también está ofreciendo sorpresas, como la del investigador de seguridad Jonathan Brossard, quién ha creado la prueba de concepto de una puerta trasera, a la que ha bautizado, Rakshasa capaz de remplazar la BIOS (Basic Input Output System) del computador y comprometer el sistema operativo en el momento del arranque sin dejar huellas en el disco duro.

Rakshasa no es el primer malware en infectar la BIOS, que es el firmware que, a nivel de placa base, sirve para iniciar otros componentes de hardware. Sí que se diferencia de otros métodos en que utiliza trucos nuevos que evitan que sea detectado. Lo que hace Rakshasa es remplazar la BIOS de la placa base, además de infectar el firmware de otros dispositivos periféricos, como el de las tarjetas de red o los CD-ROMs.

La prueba de concepto, el malware, se ha creado utilizando software de código abierto y suplanta la BIOS suministrada por el fabricantes con una combinación de Coreboot y SeaBIOS, alternativas que funcionan con una variedad de placas base de diferentes fabricantes.

Todos los componentes se han modificado para que no muestren nada que pueda detectar su presencia durante el proceso de arranque. Además, el hecho de que la actual arquitectura permita a los periféricos acceder a la RAM hace que un CD-ROM pueda controlar una tarjeta de red y que alguien restaurara la BIOS original, el firmare falso localizado en la tarjeta de red podría utilizarse para reactivar el falso BIOS.

Jonathan Brossard asegura que la única manera de acabar con el malware sería apagar el computador y remplazar manualmente cada periférico, algo casi imposible para la mayoría de los usuarios.

Aunque el investigador ha asegurado que no hará pública la prueba de concepto, también ha advertido que al estar creada con componentes de código abierto, podría replicarse.

Enlace: http://www.defcon.org/

Fuente:
http://www.itespresso.es/



Otras noticias de interés:

Curso para principiantes en UBUNTU (Parte 5 y 6)
Seguimos con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 5 y 6. En esta oportunidad los videos muestran:...
Actualización de seguridad para Mac OS X 10.6
Apple ha incluido diferentes mejoras de seguridad en Mac OS X 10.7.2 Lion que ha incluido de forma separada en una actualización de seguridad para Mac OS X 10.6 Snow Leopard en forma de una descarga que ocupa 142,5 MB....
Triatlón Regional de Software Libre en Mérida - Venezuela
El 3er Congreso Nacional de Software Libre y la Universidad de Los Andes invitan a participar en 1er Triatlón de Software Libre, una competencia tecnológica que se realizará los días Miércoles 13 y Jueves 14 de Junio de 2007, en el Marco del ...
Las preguntas secretas de seguridad no funcionan
En muchos servicios de Internet, los usuarios han de responder a una pregunta secreta de seguridad que habrán de responder si algún día quieren recuperar una contraseña olvidada. Según un reciente estudio, estas preguntas secretas no funcionan c...
Google Talk usará pasarelas de Jabber para conectar con otras redes
Parece que los chicos de Google se lo curran, y algunos de los usuarios afortunados que ya disfrutan de la nueva versión de GMail, han localizado un código javascript que hace indicar que Google usará pasarelas propias del protocolo Jabber, lo que...
EEUU plantea nuevas leyes para prevenir agujeros de datos
Las recientes brechas de datos sufridas por el servicio PlayStation de Sony y por el proveedor de servicios de correo electrónico Epsilon, han llevado a Estados Unidos a plantearse desarrollar una nueva legislación con el fin de mejorar la ciberseg...
cdlibre.org - Nuevas recopilaciones de Software Libre
Software en General Desde el martes 18 de julio están disponibles en www.cdlibre.org nueve nuevos CDs temáticos y tres DVDs con recopilaciones de software libre / gratuito para Windows, que contienen 638 programas diferentes. Entre ellos, 92 progra...
Exceso de sensores, un problema de seguridad!
Sensores en todos los productos, todos conectados a Internet, y el riesgo para la privacidad y seguridad de sus usuarios....
Incidentes de Ciberguerra y Ciberespionaje entre países
La ciberguerra o el ciberespionaje entre países no existe, o eso insisten en defender la mayoría de los gobiernos, lo que sin duda significa una clara declaración de lo contrario. Desaprovechar un escenario de batalla tan cómodo para los ejércit...
Desbordamiento de memoria en OpenSSL
Se ha publicado en la página de OpenSSL un aviso donde se anunciaba el descubrimiento y correspondiente publicación del parche a un desbordamiento de memoria intermedia basada en el heap en OpenSSL....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bios
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • descubren
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infectar
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manera
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tarjetas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra