31 mar 2015

LightEater: cómo infectar BIOSs en dos minutos

Las BIOS que tienen todos los ordenadores desde hace décadas son en sí mismas un pequeño sistema operativo que está almacenado en el propio equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?' [PDF]. LightEater es un código (que podría evolucionar en nuevo malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.

En su paper, los investigadores aclaran que incluso una persona sin demasiadas nociones podría utilizar LightEater para infectar una BIOS de un sistema en tan solo un instante. Una BIOS antigua puede ser infectada por malware, y con la aparición de LightEater, las placas base de fabricantes como Gigabyte, Acer, MSI, HP y Asus están en riesgo, especialmente las placas de Gigabyte por tener Dual BIOS.

Kovah dice que las BIOS mal configuradas presentan otras vulnerabilidades, que han sido reportadas desde 2012 por varios investigadores, tales como desbordamientos de búfer y esto permitiría que los atacantes puedan infectarlas sin demasiado problema. Es sabido que estas vulnerabilidades han sido explotadas en el pasado por la NSA.

El dúo creo scripts automatizados que proveyeron a los vendedores para que puedan detectar estos ataques peligrosos contra SMM.

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!