Investigadores han demostrado como en dos minutos, hasta una persona inexperta, puede tomar el control total de un equipo usando un implante llamado LightEater.
En una presentación llamada «¿Cuantos millones de BIOSes te gustaría infectar?» realizada en la conferencia de seguridad CanSecWest, los investigadores Corey Kallenberg y Xeno Kova demostraron que, inclusive una persona inexperta, puede dejar un computador inutilizable en cuestión de unos minutos.
Aunque el ataque puede destruir una PC dejándola inutilizable, también se puede aprovechar el método para robar datos sensibles del equipo en cuestión, como contraseñas y datos encriptados. Y lo mas aterrador de todo es que un usuario no podría percatarse, e inclusive, formatear el disco no serviría de nada ya que el Malware se encontraría en la memoria ROM y es una zona que normalmente los antivirus no revisan.
El vector de ataque es el BIOS. Según los investigadores, se detecto que los fabricantes comparten y reusan mucho código, por lo que encontraron que el 80% de los equipos que revisaron, eran afectados por la vulnerabilidad. Es preocupante que muchos fabricantes son vulnerables y que, ademas, no exista una cultura de actualización de BIOS en los usuarios. Muy pocas personas se toman la molestia por hacerlo y algunos, lo hacen puramente por necesidad de una nueva característica o algo similar.
Las vulnerabilidades, a las que llamaron Vulnerabilidades de Incursión, son tan fáciles de encontrar que escribieron un script para automatizar el proceso y eventualmente dejaron de contar las vulnerabilidades descubiertas por ser demasiadas.
Según reportan los investigadores, existen dos métodos de comprometer un equipo. Uno es un ataque remoto, enviando el código vía email, por ejemplo, y el otro es con acceso físico al equipo, en cuyo caso no tomaría mas de dos minutos realizar el ataque. Luego de comprometer el BIOS, un atacante podría instalar rootkits para robar datos o controlar el equipo si así lo desea ya que obtiene un nivel administrativo llamado System Management Mode o SMM, que es un nivel de privilegios que excede al de Administrador o Root y le da acceso completo, inclusive a reescribir el chip de la BIOS.
Las vulnerabilidades descubiertas ya han sido reportadas a los fabricantes que se encuentran preparando los parches correspondientes, sin embargo, aunque en el pasado también se han liberado actualizaciones, muy pocas personas son las que efectivamente las han instalado y aunque estés usando un sistema operativo como Tails, que es orientado a la seguridad, no te escaparías de esto si tu BIOS llega a ser infectado..
Fuente: SlashDot