Fallo de diseño en procesador Intel abre la puerta a rookits
Un defecto de diseño en el procesador de la arquitectura x86 que data de casi dos décadas podría permitir a los atacantes instalar un rootkit en el firmware de bajo nivel de las computadoras, dijo un investigador. Tal malware podría ser indetectable por los productos de seguridad.
La vulnerabilidad se debe a una característica añadida a la arquitectura x86 en 1997. Se dio a conocer el jueves en la conferencia de seguridad de Black HAt por Christopher Domas, un investigador de seguridad de Battelle Memorial Institute.
Al aprovechar la falla, los atacantes podrían instalar un rootkit en los procesadores en el Modo de Gestión del Sistema (SMM), una región protegida de código que sustenta todas las características de seguridad de firmware en las computadoras modernas.
Una vez instalado, el rootkit podría ser utilizado para ataques destructivos como limpiar el UEFI (Unified Extensible Firmware Interface) de una BIOS moderna o incluso para volver a infectar el sistema operativo después de una instalación limpia. Las funciones de protección como Secure Boot no ayudarían puesto que también confían en el SMM para su seguridad.
El ataque rompe esencialmente las raíces de hardware de confianza, dijo Domas.
Intel no respondió de inmediato a una solicitud de comentarios. Según Domas, el fabricante de chips es consciente del problema y lo ha mitigado en sus últimos CPU. La empresa también está lanzando actualizaciones de firmware para los procesadores de mayor edad, pero no todos ellos pueden ser actualizados, dijo.
Para explotar la vulnerabilidad e instalar el rootkit, los atacantes deberían tener privilegios de kernel o de sistema en una computadora. Eso significa que el defecto no puede ser utilizado por sí mismo para comprometer un sistema, pero podría hacer una infección de malware existente, altamente persistente y completamente invisible.
Domas sólo probó el exploit con éxito en los procesadores de Intel, pero señaló que los procesadores x86 fabricados por AMD deberían, en teoría, ser vulnerables también.
Incluso si las actualizaciones del BIOS/UEFI se ponen a disposición de los fabricantes de computadoras, es probable que su tasa de adopción sea muy baja, especialmente entre los consumidores.
Por desgracia no hay mucho que puedan hacer los usuarios, excepto tratar de no llegar a ser infectados por el malware y que no sea posible obtener privilegios de kernel para desplegar tal rootkit.
Ver información original al respecto ne Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2426
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.